110 risultati
Perché Capterra è gratis
Protegge dalla violazione delle informazioni, monitora i dati in movimento e i dati inattivi, controlla i canali di comunicazione e segnala gli eventi. Ulteriori informazioni su SearchInform DLP
Previene la violazione dei dati durante l'archiviazione, l'uso e il trasferimento. Aiuta con il rapido trasferimento automatizzato dei processi al di fuori dell'ufficio e consente ai dipendenti remoti di connettersi alle risorse interne, mantenendo gli standard di sicurezza e garantendo un trasferimento dei dati sicuro come all'interno di un perimetro aziendale. Facilita l'inventario e il rilevamento di frodi aziendali. Riduce al minimo gli errori umani e i rischi per le risorse umane. Funziona come un sistema di avviso tempestivo, che avverte di possibili minacce. Fondamentale nella conduzione di indagini e conformità. Ulteriori informazioni su SearchInform DLP
Previene la violazione dei dati durante l'archiviazione, l'uso e il trasferimento. Aiuta con il rapido trasferimento automatizzato dei processi al di fuori dell'ufficio e consente ai dipendenti...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Software per la supervisione dei dipendenti e la data loss prevention (DLP) con opzioni di distribuzione nel cloud, sul posto, nel cloud privato e in AWS Ulteriori informazioni su Teramind DLP
- Data loss prevention intelligente: software per la supervisione dei dipendenti, analisi del comportamento degli utenti e data loss prevention in un'unica piattaforma - Potente e versatile motore per norme e regole con dashboard di gestione basato sul web - Integrazione pronta all'uso con le principali piattaforme SIEM per avvisi/azioni in tempo reale - Creazione di report estesi e personalizzabili - Opzioni di distribuzione nel cloud/cloud privato/sul posto per PMI e grandi imprese - Rispetta i requisiti di conformità, monitoraggio, ispezione e legali per GDPR, HIPAA, PCI e altro ancora. Ulteriori informazioni su Teramind DLP
- Data loss prevention intelligente: software per la supervisione dei dipendenti, analisi del comportamento degli utenti e data loss prevention in un'unica piattaforma - Potente e versatile motore...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Backup aziendali conformi al GDPR in hosting sul cloud. Infrastruttura sicura e robusta con server tedeschi. Ulteriori informazioni su euBackups
Backup aziendali conformi al GDPR in hosting sul cloud. Infrastruttura sicura e robusta con server tedeschi. Ospitato al 100% in Europa. Console di gestione centralizzata. Crittografia a conoscenza zero. Gestione sicura delle chiavi. Aumenta o diminuisci lo spazio di archiviazione o i dispositivi su base mensile. Termini mensili o annuali. 30 giorni di prova gratuita. Larghezza di banda illimitata. Sincronizzazione file. Hosting ecologico. White-labeling disponibile. Questa infrastruttura ospitata è completamente conforme alla protezione dei dati UE e al regolamento GDPR. Ulteriori informazioni su euBackups
Backup aziendali conformi al GDPR in hosting sul cloud. Infrastruttura sicura e robusta con server tedeschi. Ospitato al 100% in Europa. Console di gestione centralizzata. Crittografia a conoscenza...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Kasm Server è uno spazio di lavoro virtualizzato sicuro per interagire con i dati sensibili, utilizzando restrizioni che impediscono la perdita/condivisione dei dati. Ulteriori informazioni su Kasm Workspaces
Kasm sta cambiando il modo in cui le aziende proteggono i dati sensibili utilizzando CDI e tecnologia di rendering basata su browser. Sviluppata per una collaborazione sicura su programmi di Governo/Difesa altamente sensibili, questa tecnologia consente agli utenti di interagire senza problemi con i dati sensibili attraverso il browser web, proteggendo al contempo i dati da raccolta o condivisione. Ulteriori informazioni su Kasm Workspaces
Kasm sta cambiando il modo in cui le aziende proteggono i dati sensibili utilizzando CDI e tecnologia di rendering basata su browser. Sviluppata per una collaborazione sicura su programmi di...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Inizia a eseguire backup e ripristini in meno di 15 minuti per evitare la perdita di dati. Comet è una piattaforma di backup multifunzione, veloce e sicura. Ulteriori informazioni su Comet Backup
Inizia a eseguire backup e ripristini in meno di 15 minuti per evitare la perdita di dati. Comet è una piattaforma di backup multifunzione, veloce e sicura per team IT, aziende e provider di servizi gestiti (Managed Service Provider, MSP). Consente di controllare l'ambiente di backup e la destinazione di archiviazione (locale, AWS, Google Cloud Storage, Azure, Backblaze, Wasabi o altri fornitori di archiviazione S3). Questo software di backup supporta aziende di 110 Paesi in 10 lingue. Nessun contratto. Supporto, aggiornamenti, replica e re-branding sono gratuiti. Versione di prova gratuita di 30 giorni. Ulteriori informazioni su Comet Backup
Inizia a eseguire backup e ripristini in meno di 15 minuti per evitare la perdita di dati. Comet è una piattaforma di backup multifunzione, veloce e sicura per team IT, aziende e provider di servizi...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Risposta attiva alle minacce che mantiene gli endpoint produttivi. Rilevamento e risposta degli endpoint creati per rispondere alla velocità di un attacco. Ulteriori informazioni su Malwarebytes Endpoint Protection
Creato per essere efficace ma semplice da implementare e gestire da parte di professionisti della sicurezza con ogni tipo di competenza. Riparazione completa e accurata per riportare gli endpoint a uno stato davvero sano. Monitoraggio continuo degli endpoint basato sul cloud. Rilevamento integrato delle minacce che le blocca. Intelligence di arricchimento progressivo per il rilevamento delle minacce che consente una rapida indagine di un attacco riuscito. Risposta guidata alle minacce per isolare, correggere e recuperare gli endpoint compromessi. Ulteriori informazioni su Malwarebytes Endpoint Protection
Creato per essere efficace ma semplice da implementare e gestire da parte di professionisti della sicurezza con ogni tipo di competenza. Riparazione completa e accurata per riportare gli endpoint a...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
SolarWinds Backup offre backup moderni, cloud-first, senza costi e complessità. Semplifica, modernizza e risparmia. Ulteriori informazioni su Backup
SolarWinds Backup offre un servizio di backup cloud-first progettato fornire protezione dei dati per server fisici e virtuali, workstation, documenti critici per le aziende e servizi di Office 365 Exchange, il tutto gestito da un'unica dashboard basata sul web. Include archiviazione del backup nel proprio cloud privato in tutto il mondo e una tecnologia TrueDelta, creata per ottimizzare il trasferimento dei dati per backup e ripristini rapidi. Ulteriori informazioni su Backup
SolarWinds Backup offre un servizio di backup cloud-first progettato fornire protezione dei dati per server fisici e virtuali, workstation, documenti critici per le aziende e servizi di Office 365...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Prey è una piattaforma di sicurezza, gestione e protezione dei dati per dispositivi mobili, sviluppata da Prey Inc, destinata sia alle imprese che all'uso personale. Ulteriori informazioni su Prey
Prey è un software e una piattaforma online per il monitoraggio, la gestione e la protezione dei dispositivi mobili disponibile per laptop, tablet e cellulari. Il software e il servizio sono sviluppati dalla società cilena Prey Inc. Ulteriori informazioni su Prey
Prey è un software e una piattaforma online per il monitoraggio, la gestione e la protezione dei dispositivi mobili disponibile per laptop, tablet e cellulari. Il software e il servizio sono...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
INKY è basato sulla visione informatica e sul machine learning, che lo rendono una soluzione efficace nella lotta al phishing. Ulteriori informazioni su Inky
INKY è basato su una visione informatica unica, intelligenza artificiale e machine learning, che lo rendono una soluzione efficace nella lotta al phishing. INKY utilizza tecniche di rilevamento avanzate e un'esclusiva tecnologia banner per identificare e bloccare sofisticate e-mail di phishing che i sistemi e-mail legacy non possono rilevare. INKY funziona con Microsoft O365, Exchange e Google Workspace e su tutti i dispositivi mobili. Ulteriori informazioni su Inky
INKY è basato su una visione informatica unica, intelligenza artificiale e machine learning, che lo rendono una soluzione efficace nella lotta al phishing. INKY utilizza tecniche di rilevamento...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Nightfall DLP ti consente di scoprire, classificare e proteggere i dati critici per l'azienda nel cloud e di correggere gli incidenti in tempo reale. Ulteriori informazioni su Nightfall DLP
Nightfall DLP è una soluzione di Data Loss Prevention nativa nel cloud. Nightfall è progettata per integrarsi facilmente con il SaaS aziendale e l'infrastruttura cloud, al fine di risolvere il problema della dispersione dei dati nel cloud. Con Nightfall puoi scoprire, classificare e proteggere PII, PCI, PHI e altri dati critici per l'azienda, utilizzando rilevatori basati sul machine learning ad alta precisione. Inoltre, sarai in grado di correggere gli incidenti relativi alla sicurezza dei dati in tempo reale con flussi di lavoro automatizzati. Ulteriori informazioni su Nightfall DLP
Nightfall DLP è una soluzione di Data Loss Prevention nativa nel cloud. Nightfall è progettata per integrarsi facilmente con il SaaS aziendale e l'infrastruttura cloud, al fine di risolvere il...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Cloud Platform è un insieme di servizi modulari basati sul cloud che ti consentono di creare qualsiasi componente, da semplici siti web ad applicazioni complesse.
Cloud Platform è un insieme di servizi modulari basati sul cloud che ti consentono di creare qualsiasi componente, da semplici siti web ad applicazioni complesse.
Cloud Platform è un insieme di servizi modulari basati sul cloud che ti consentono di creare qualsiasi componente, da semplici siti web ad applicazioni complesse.

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Piattaforma ibrida che aiuta le aziende a gestire il backup, il ripristino e la replica dei dati in ambienti virtuali, fisici e basati sul cloud.
Creato per creare backup di macchine virtuali vSphere e Hyper-V. Offre replica della macchina virtuale basata su immagini, macchina virtuale istantanea e ripristino a livello di file.
Creato per creare backup di macchine virtuali vSphere e Hyper-V. Offre replica della macchina virtuale basata su immagini, macchina virtuale istantanea e ripristino a livello di file.

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Software on-premise e basato sul cloud che fornisce soluzioni di backup e ripristino dei dati per ambienti Hyper-V, VMware e AWS EC2.
Software on-premise e basato sul cloud che fornisce soluzioni di backup e ripristino dei dati per ambienti Hyper-V, VMware e AWS EC2.
Software on-premise e basato sul cloud che fornisce soluzioni di backup e ripristino dei dati per ambienti Hyper-V, VMware e AWS EC2.

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
NeoCertified mette a disposizione un componente essenziale per le strategie DLP: una soluzione e-mail sicura e affidabile per imprese di ogni settore.
La soluzione e-mail sicura di NeoCertified è un elemento essenziale per le strategie DLP delle imprese che desiderano proteggere informazioni riservate e al contempo rispettare gli obblighi di conformità. NeoCertified offre la versatilità e la protezione garantita che cerchi in un fornitore di servizi di crittografia. Un pulsante integrato incluso in Microsoft Outlook, un team di assistenza clienti 24 ore su 24, 7 giorni su 7 e crittografia di livello commerciale: NeoCertified è l'aggiornamento che serve alla tua soluzione DLP. Richiedi un preventivo personalizzato.
La soluzione e-mail sicura di NeoCertified è un elemento essenziale per le strategie DLP delle imprese che desiderano proteggere informazioni riservate e al contempo rispettare gli obblighi di...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Monitora e analizza i tuoi dipendenti a livello aziendale, sia che si trovino in ufficio o che lavorino in remoto.
Il software di supervisione dei dipendenti di Veriato Cerebral offre una visibilità senza pari sulle attività online e sulle comunicazioni dei tuoi dipendenti e dei tuoi fornitori di servizi. Cerebral (in precedenza noto come Veriato 360) è il sistema di registrazione, che presenta dati dettagliati, accurati e attuabili da utilizzare nella risposta agli incidenti, nel monitoraggio degli insider ad alto rischio e nella creazione di report sulla produttività. Cerebral può essere distribuito on-premise, nel cloud o tramite un provider MSP.
Il software di supervisione dei dipendenti di Veriato Cerebral offre una visibilità senza pari sulle attività online e sulle comunicazioni dei tuoi dipendenti e dei tuoi fornitori di servizi. ...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
App di prevenzione delle perdite di dati (Data Loss Prevention, DLP) che protegge la proprietà intellettuale o i dati finanziari da sparizioni impreviste tramite politiche di protezione dei dati virtuali.
App di prevenzione delle perdite di dati (Data Loss Prevention, DLP) che protegge la proprietà intellettuale o i dati finanziari da sparizioni impreviste tramite politiche di protezione dei dati virtuali.
App di prevenzione delle perdite di dati (Data Loss Prevention, DLP) che protegge la proprietà intellettuale o i dati finanziari da sparizioni impreviste tramite politiche di protezione dei dati...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Software di backup e disponibilità basato sul web, che include backup coerenti con le applicazioni e backup ultrarapidi con RPO (Recovery Point Objective) bassi.
Software di backup e disponibilità basato sul web, che include backup coerenti con le applicazioni e backup ultrarapidi con RPO (Recovery Point Objective) bassi.
Software di backup e disponibilità basato sul web, che include backup coerenti con le applicazioni e backup ultrarapidi con RPO (Recovery Point Objective) bassi.

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
VPN a misura d'uomo per i team aziendali. Configurazione in 5 minuti. Facile gestione dell'accesso del team. Lavora da casa e da remoto in modo sicuro.
VPN aziendale per il tuo team in 5 minuti. Configurazione semplice, crittografia avanzata e prezzi trasparenti, a partire da 1,9 $ per utente. Controllo dell'accesso del team ai tuoi server e sistemi privati. Le app con un clic per tutti i dispositivi consentono al tuo team di lavorare da casa e da postazioni remote.
VPN aziendale per il tuo team in 5 minuti. Configurazione semplice, crittografia avanzata e prezzi trasparenti, a partire da 1,9 $ per utente. Controllo dell'accesso del team ai tuoi server e sistemi...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
La gestione dei backup è solo una delle tante responsabilità di un dipartimento IT: è il caso di prendere in considerazione Unitrends Backup per la sua facilità d'uso e la sua completezza.
La gestione dei backup è solo una delle tante responsabilità di un dipartimento IT: è il caso di prendere in considerazione Unitrends per la sua facilità d'uso e la sua completezza. Unitrends Backup Software è un'appliance virtuale dotata di un sistema integrato di backup, replica, deduplica, archiviazione e ripristino istantaneo. Può essere eseguita su vSphere, Hyper-V, XenServer o implementata come una macchina virtuale nel cloud di Azure o AWS. Integrazione con sistemi di cloud appositamente progettati per backup semplici, economici, archiviazione fuori sede, conservazione a lungo termine e DRaaS.
La gestione dei backup è solo una delle tante responsabilità di un dipartimento IT: è il caso di prendere in considerazione Unitrends per la sua facilità d'uso e la sua completezza. Unitrends Backup...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Cloud-based cloud security platform that provides application security, behavioral analytics, vulnerability management, and more.
Built 100% in the cloud, the Zscaler global cloud delivers the entire gateway security stack as a service. By securely connecting users to their applications, regardless of device, location, or network, Zscaler is transforming enterprise security.
Built 100% in the cloud, the Zscaler global cloud delivers the entire gateway security stack as a service. By securely connecting users to their applications, regardless of device, location, or...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
SilverSky provides advanced email protection, compliance and information protection solutions to keep your company and users safe.
Content-aware policies normally reserved for standalone enterprise technology help companies of all sizes guard against insider threats. SilverSky protects small and mid-sized businesses with solutions to prevent targeted attacks, social engineering attacks and data exfiltration. With over 20 years of experience serving regulated industries, we have the experience and skills to ensure your email environment stays safe and compliant with the latest industry regulations.
Content-aware policies normally reserved for standalone enterprise technology help companies of all sizes guard against insider threats. SilverSky protects small and mid-sized businesses with...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3).
AccessPatrol fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3).
AccessPatrol fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3).

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Provides a comprehensive approach to information protection that embraces todays cloud- and mobile-centered realities.
Symantec Data Loss Prevention (DLP) provides a comprehensive approach to information protection that embraces todays cloud- and mobile-centered realities.
Symantec Data Loss Prevention (DLP) provides a comprehensive approach to information protection that embraces todays cloud- and mobile-centered realities.

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Scalable data warehousing, replication, integration, & data backup platform. Quickly connect any data source to any data warehouse!
Sesame Software's data management platform, Relational Junction, connects any data source to any data warehouse in just minutes. Relational Junction enables secure & efficient data integration & replication between 100+ cloud, hybrid, & on-premise data sources/applications. Our patented scalability & multithreaded technology quickly connects all of your critical business information in one place for a 360-degree view of your data. This unified view allows for robust reporting & analytics.
Sesame Software's data management platform, Relational Junction, connects any data source to any data warehouse in just minutes. Relational Junction enables secure & efficient data integration &...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Keepit is a software company dedicated to data protection that specializes in cloud data backup and recovery covering all SaaS apps.
Keepit is the industry leader in cloud-to-cloud backup that provides complete coverage across all Microsoft 365 workloads: Teams, Exchange, OneDrive, SharePoint, Groups, and Public Folders. Keepit's architecture runs on a secure, private infrastructure offering data immutability and securing data availability - always. With Keepit, you can manage your data independently from your SaaS provider.
Keepit is the industry leader in cloud-to-cloud backup that provides complete coverage across all Microsoft 365 workloads: Teams, Exchange, OneDrive, SharePoint, Groups, and Public Folders. ...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
BetterCloud is the mission control center for discovering, managing, and securing SaaS applications, data, and users.
BetterCloud is the leading SaaS Management Platform (SMP) that enables IT professionals to discover, manage, and secure their cloud applications in a best-of-breed world. The driving force behind our work is to ensure organizations get the transformative value and benefits of adopting SaaS applications, while ensuring IT has complete control over their environment and can serve as an enabler for the business.
BetterCloud is the leading SaaS Management Platform (SMP) that enables IT professionals to discover, manage, and secure their cloud applications in a best-of-breed world. The driving force behind our...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Cancellazione remota dei dati di computer e dispositivi mobili per tutti i sistemi operativi e tipi di hardware.
Funzioni di cancellazione remota, blocco e individuazione per tutti i sistemi operativi. DriveStrike è una soluzione di protezione di dati e dispositivi per i dispositivi smarriti, rubati, mancanti o ritirati. Ti consente di proteggere i dispositivi che sono sfuggiti al tuo controllo, per prevenire la compromissione dei dati. Dagli account personali alle organizzazioni Fortune 500 che operano in ambito sanitario, legale, dei servizi finanziari, governativo, e-commerce e intrattenimento, DriveStrike previene le violazioni dei dati per garantire riservatezza, conformità e vantaggio competitivo.
Funzioni di cancellazione remota, blocco e individuazione per tutti i sistemi operativi. DriveStrike è una soluzione di protezione di dati e dispositivi per i dispositivi smarriti, rubati, mancanti o...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Il controllo dei dati è progettato per aiutare a rispettare le normative sulla protezione dei dati, oltre a rilevare e proteggere i dati sensibili.
Panda Adaptive Defense 360 è una suite avanzata per la sicurezza informatica, che integra le soluzioni di protezione degli endpoint (Endpoint Protection, EP) e rilevamento e risposta agli endpoint (Endpoint Detection and Response, EDR), con il 100% di attestazione e servizi di investigazione e caccia alle minacce, il tutto fornito tramite un singolo agente leggero. La combinazione di queste soluzioni, moduli e servizi offre una visibilità altamente dettagliata di tutte le attività degli endpoint, un controllo assoluto di tutti i processi in esecuzione e la riduzione della superficie di attacco.
Panda Adaptive Defense 360 è una suite avanzata per la sicurezza informatica, che integra le soluzioni di protezione degli endpoint (Endpoint Protection, EP) e rilevamento e risposta agli endpoint...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
La sicurezza comportamentale e adattiva al rischio consente una risposta proattiva alle minacce, il monitoraggio dinamico e l'applicazione dei controlli dei dati.
Raggiungi nuovi livelli di sicurezza con Forcepoint Dynamic Data Protection, mitigando i rischi per i dati e le risorse critiche. Sfrutta l'analisi comportamentale per rispondere in modo proattivo alle minacce e applicare dinamicamente i controlli di monitoraggio e rispetto dei parametri su web, cloud, e-mail ed endpoint. Lo scanner UAM integrato facilita la valutazione del rischio in tempo reale in base all'attività dell'utente e alla sensibilità dei dati, supportando inoltre indagini e analisi forensi a ciclo chiuso.
Raggiungi nuovi livelli di sicurezza con Forcepoint Dynamic Data Protection, mitigando i rischi per i dati e le risorse critiche. Sfrutta l'analisi comportamentale per rispondere in modo proattivo...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Italia Prodotto locale
Chimpa UEM è una soluzione di EMM per tutti i dispositivi mobili compatibili con iOS, iPadOS, tvOS and Android.
Chimpa UEM è una soluzione EMM (Enterprise Mobility Management) che è in grado di gestire i dispositivi mobili, monitor interattivi e visori per il VR proponendo: di semplificare la distribuzione dei dispositivi iOS, iPadOS, tvOS ed Android con tecniche zero-touch; una soluzione validata Android Enterprise e completamente integrata con i servizi Apple; il supporto alla gestione BYOD, COBO, COPE, dedicata; una gestione semplificata di privacy, policies, apps/contenuti per gli amministratori IT.
Chimpa UEM è una soluzione EMM (Enterprise Mobility Management) che è in grado di gestire i dispositivi mobili, monitor interattivi e visori per il VR proponendo: di semplificare la distribuzione dei...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Data loss prevention. Funzionalità di controllo dei dispositivi e eDiscovery per Windows, macOS e Linux
Endpoint Protector è una soluzione di data loss prevention per aziende di livello enterprise e per piccole e medie imprese, disponibile come dispositivo hardware e virtuale o come infrastruttura nel cloud. Endpoint Protector pone fine alle fughe e ai furti di dati offrendo un controllo continuo dei dispositivi di archiviazione portatili. Le sue capacità di filtraggio dei contenuti per dati at rest e in movimento vanno dal filtro in base al tipo di file a quello del contenuto predefinito basato su dizionari, espressioni regolari o normative come GDPR, PCI DSS, CCPA, HIPAA e così via.
Endpoint Protector è una soluzione di data loss prevention per aziende di livello enterprise e per piccole e medie imprese, disponibile come dispositivo hardware e virtuale o come infrastruttura nel...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications.
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications. Designed for SMBs and with service providers in mind Cross Platform Hybrid Solution Archive, Backup, or Duplicate Data Central management and Endpoint Protection Protects Physical and Virtual environments Affordable and Flexible licensing model Disk, Tape and Cloud support
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications. Designed for SMBs and with service providers in mind Cross Platform Hybrid Solution Archiv...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Web-based tool that allows provisioning, syncing and migrating data across environments and manage organizational needs.
Commvault Orchestrate provides automated service delivery technology that enables users to provision, sync and validate data in any environment for important IT needs such as disaster recovery (DR) testing, Dev/Test operations and workload migrations. Orchestrate allows customers to extend the value of their data sitting in secondary storage, meaning operations that were previously manual can now be orchestrated and automated, saving customers valuable time and money.
Commvault Orchestrate provides automated service delivery technology that enables users to provision, sync and validate data in any environment for important IT needs such as disaster recovery (DR)...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Software di replica di file multipiattaforma di livello enterprise che si sincronizza ed esegue il mirroring di file tra siti operativi, cloud, macchine virtuali e server differenti.
Software di replica di file multipiattaforma di livello enterprise che si sincronizza ed esegue il mirroring di file tra siti, sistemi, storage e cloud differenti. Il software EnduraData viene eseguito su macchine virtuali e fisiche. EDpCloud viene utilizzato per il trasferimento automatico e sicuro di file, il recapito dei dati, il backup continuo e del server, la protezione dei dati e l'automazione del flusso di lavoro. EDpCloud replica solo le modifiche ai file (delta) in tempo reale, in base a pianificazioni o su richiesta.
Software di replica di file multipiattaforma di livello enterprise che si sincronizza ed esegue il mirroring di file tra siti, sistemi, storage e cloud differenti. Il software EnduraData viene...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
For on-premises, SaaS, and cloud-native data, Metallic gives you data protection that perfectly matches your hybrid cloud strategy.
Metallic, from Commvault, offers award-winning data protection without the complexity. For small & medium-sized business, with fast-growing environments, looking to secure an enterprise-grade solution to protect their data. Built on Microsoft Azure, Metallic offers coverage across apps, endpoints, on-premise, & cloud environments - proven to safeguard critical business data from deletion, corruption, & attack. Stay secure, stay compliant, stay recoverable with Metallic backup & recovery.
Metallic, from Commvault, offers award-winning data protection without the complexity. For small & medium-sized business, with fast-growing environments, looking to secure an enterprise-grade...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
FILERECOVERY® recupera i file cancellati e persi da tutti i tipi di supporti, inclusi dischi rigidi, unità flash e altro ancora. Facile da utilizzare.
FILERECOVERY recupera i file cancellati e persi da tutti i tipi di supporti, inclusi dischi rigidi, unità flash e altro ancora. Che tu abbia bisogno di recuperare file da un hard rive, un'unità flash, una fotocamera GoPro o altro, FILERECOVERY recupererà i tuoi dati persi. Facile da utilizzare. Il recupero dei file perduti è a portata di clic.
FILERECOVERY recupera i file cancellati e persi da tutti i tipi di supporti, inclusi dischi rigidi, unità flash e altro ancora. Che tu abbia bisogno di recuperare file da un hard rive, un'unità...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Most preferred CASB vendor for SMBs globally - Single Sign On, Data Loss Prevention, Identity Management, Shadow IT, Access Control,etc
Bridging the SECURITY gap between the enterprise and cloud with seamlessly integrated CASB solutions agile enough to suit all industry verticals. One integrated for multiple solutions like Single Sign On, Data Loss Prevention, Shadow IT, Access Control, Identity Management and more. CloudCOdes is one of the most preferres CASB solution provider by SMBs globally.
Bridging the SECURITY gap between the enterprise and cloud with seamlessly integrated CASB solutions agile enough to suit all industry verticals. One integrated for multiple solutions like Single...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Software that delivers masked and subsetted test data automatically (API or Portal).
DATPROFs mission is to improve the accessibility and availability of test data for software engineers developers, testers and QA team. Our motto is The right test data in the right place at the right time. We help with continuous test data, test data automation, data masking and data subsetting, making sure that as an organization you'll have the right test data compliant and with the best accessibility.
DATPROFs mission is to improve the accessibility and availability of test data for software engineers developers, testers and QA team. Our motto is The right test data in the right place at the...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Data management solution that enables businesses to process and deliver real-time data through serialization, access control, and more.
Striim combines real-time data integration, stream analytics, and visualization in a single platform. It continuously ingests a wide variety of semi-structured, unstructured, and structured data, including data from enterprise databases via change data capture. It offers built-in validation, SQL-based stream processing such as filtering, transformations, aggregations, and enrichment, multi-source correlation, complex pattern matching, predictive analytics, and real-time dashboards with alerts.
Striim combines real-time data integration, stream analytics, and visualization in a single platform. It continuously ingests a wide variety of semi-structured, unstructured, and structured data,...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Centrally managed system that scans for sensitive data such as social security numbers for data at rest.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and databases, and alert you which servers are the culprits. There is no need to install endpoints as DataSense's architecture allows for central management without the pain of trying to install agents for reporting.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Relational Database Administration for Multiple Platforms
Manage and secure multiple relational database platforms from a single user interface Manage multiple platforms (Oracle, SQL Server, Db2, Sybase) from one UI Proactively manage space, data and performance with built-in analytics Easily find and fix performance issues using intelligent diagnostics Move schema and table data across different platforms with ease Protect data security with view, grant and revoke of permissions
Manage and secure multiple relational database platforms from a single user interface Manage multiple platforms (Oracle, SQL Server, Db2, Sybase) from one UI Proactively manage space, data and...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Compliant, easy to use, and instant access cloud storage solution.
Compliant, easy to use, and instant access cloud storage solution.
Compliant, easy to use, and instant access cloud storage solution.

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Netskope is the leading cloud access security broker. With Netskope, IT can protect data and ensure compliance.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct usage, protect sensitive data, and ensure compliance in real-time, on any device, including native apps on mobile devices and whether on-premises or remote, and with the broadest range of deployment options in the market. With Netskope, the business can move fast, with confidence.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Exabeam helps security teams outsmart the odds by adding intelligence to their existing security tools.
Exabeam helps security teams outsmart the odds by adding intelligence to their existing security tools – including SIEMs, XDRs, cloud data lakes, and hundreds of other business and security products. Out-of-the-box use case coverage repeatedly delivers successful outcomes. Behavioral analytics allows security teams to detect compromised and malicious users that were previously difficult, or impossible, to find.
Exabeam helps security teams outsmart the odds by adding intelligence to their existing security tools – including SIEMs, XDRs, cloud data lakes, and hundreds of other business and security products....

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Una soluzione di data loss prevention in grado di controllare e monitorare i dispositivi USB, bloccando l'accesso non autorizzato a dati sensibili.
CON DEVICE CONTROL PLUS PUOI: Controllare, bloccare e monitorare senza sforzo tutti i dispositivi USB e le periferiche. Eliminare la perdita di dati dovuta a trasferimenti di dati non autorizzati. Implementare il controllo dell'accesso ai file per impedire l'accesso senza privilegi. Completare rapidamente il tuo lavoro, concedendo l'accesso temporaneo a dispositivi di terze parti quando necessario. Creare un elenco di dispositivi attendibili e autorizzare dispositivi specifici ad accedere al tuo computer in sicurezza.
CON DEVICE CONTROL PLUS PUOI: Controllare, bloccare e monitorare senza sforzo tutti i dispositivi USB e le periferiche. Eliminare la perdita di dati dovuta a trasferimenti di dati non autorizzati...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
BeyondDLP Enables A Safe Data Experience A unique & proactive Data Loss & Leakage Prevention solution to protect your data - anywhere.
ITsMine provides safety and protection to your shared and distributed work environment, along with regulatory compliance. ITsMine’s technology overcomes the major challenges and complexities of current data security solutions by automatically constructing “Safe Zones." ITsMine is agentless, API-based, and can be deployed in approximately 30 minutes. Proactively protecting against internal and external threats; while covering data at rest, in motion, and in use. Inside and beyond the company.
ITsMine provides safety and protection to your shared and distributed work environment, along with regulatory compliance. ITsMine’s technology overcomes the major challenges and complexities of...

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità