Da 15 anni aiutiamo le aziende italiane
a scegliere i migliori software

Software per prevenire la perdita di dati

I software per prevenire la perdita di dati proteggono i dati sensibili aziendali identificando e aiutando ad eliminare potenziali violazioni dei dati.

Software in evidenza

Italia Mostra prodotti locali
Safetica protegge i dati sensibili dalle minacce interne e dalle violazioni rilevando gli incidenti di sicurezza. Ulteriori informazioni su Safetica
Safetica offre facili soluzioni di data loss prevention e protezione dalle minacce interne, on-premise e cloud-native, che aiutano le organizzazioni a proteggere i dati e a garantire la conformità normativa. Safetica è un'azienda di software europea fondata nel 2007, al servizio dei propri clienti in 120 Paesi in tutto il mondo, che offre soluzioni di data loss prevention e protezione dalle minacce interne. Safetica NXT (cloud-native) Safetica ONE (on-premise) Ulteriori informazioni su Safetica

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Kasm Server è uno spazio di lavoro virtualizzato sicuro per interagire con i dati sensibili, utilizzando restrizioni che impediscono la perdita/condivisione dei dati. Ulteriori informazioni su Kasm Workspaces
Kasm sta cambiando il modo in cui le aziende proteggono i dati sensibili utilizzando CDI e tecnologia di rendering basata su browser. Sviluppata per una collaborazione sicura su programmi di Governo/Difesa altamente sensibili, questa tecnologia consente agli utenti di interagire senza problemi con i dati sensibili attraverso il browser web, proteggendo al contempo i dati da raccolta o condivisione. Ulteriori informazioni su Kasm Workspaces

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
NinjaOne è una soluzione per le operazioni IT multifunzione semplice, apprezzata da MSP e professionisti IT. Ulteriori informazioni su NinjaOne
NinjaOne è una soluzione unificata di gestione IT leader nel mercato, che semplifica il modo in cui i team IT lavorano. Con NinjaOne, gli MSP e i dipartimenti IT possono automatizzare, gestire e correggere tutte le attività di gestione degli endpoint in un'unica piattaforma veloce, moderna e intuitiva, migliorando l'efficienza dei tecnici e la soddisfazione degli utenti. NinjaOne supporta oltre 10.000 clienti in tutto il mondo ed è un software di riferimento per la sua assistenza clienti di prim'ordine. NinjaOne è stato riconosciuto come software di eccellente qualità nella sua categoria. Ulteriori informazioni su NinjaOne

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Endpoint DLP Plus è una soluzione di prevenzione della perdita di dati (Data Loss Prevention, DLP) integrata progettata per salvaguardare i dati sensibili degli endpoint e mitigare efficacemente i rischi interni. Ulteriori informazioni su ManageEngine Endpoint DLP Plus
Endpoint DLP Plus sfrutta strategie avanzate di Data Loss Prevention per salvaguardare i dati sensibili all'interno degli endpoint. Le funzionalità consentono agli amministratori di individuare, consolidare e classificare le informazioni sensibili, nonché di monitorarne e limitarne il movimento su vari percorsi di uscita, come applicazioni cloud, e-mail, dispositivi periferici e altro ancora, al fine di prevenire la divulgazione accidentale o deliberata. È una soluzione versatile e scalabile, ideale per le PMI. Ulteriori informazioni su ManageEngine Endpoint DLP Plus

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
SolarWinds Backup offre backup moderni, cloud-first, senza costi e complessità. Semplifica, modernizza e risparmia. Ulteriori informazioni su Cove Data Protection
SolarWinds Backup offre un servizio di backup cloud-first progettato fornire protezione dei dati per server fisici e virtuali, workstation, documenti critici per le aziende e servizi di Office 365 Exchange, il tutto gestito da un'unica dashboard basata sul web. Include archiviazione del backup nel proprio cloud privato in tutto il mondo e una tecnologia TrueDelta, creata per ottimizzare il trasferimento dei dati per backup e ripristini rapidi. Ulteriori informazioni su Cove Data Protection

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
DataSecurity Plus offre individuazione di dati e ispezione, avvisi e creazione di report sui server in tempo reale. Ulteriori informazioni su ManageEngine DataSecurity Plus
DataSecurity Plus è una soluzione di visibilità e sicurezza dei dati che offre individuazione di dati, analisi dell'archiviazione dei file e ispezione, avvisi e creazione di report su file server Windows in tempo reale. Inoltre, monitora l'integrità dei file, semplifica i requisiti di conformità, genera avvisi e-mail istantanei e definiti dall'utente, trova dati personali sensibili (PII/ePHI) archiviati in file, cartelle o condivisioni ed esegue automaticamente risposte predefinite quando si verificano minacce alla sicurezza come attacchi ransomware. Ulteriori informazioni su ManageEngine DataSecurity Plus

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata.
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata. Ulteriori informazioni su Malwarebytes for Business

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Cloud Platform è un insieme di servizi modulari basati sul cloud che ti consentono di creare qualsiasi componente, da semplici siti web ad applicazioni complesse.
Cloud Platform è un insieme di servizi modulari basati sul cloud che ti consentono di creare qualsiasi componente, da semplici siti web ad applicazioni complesse. Ulteriori informazioni su Google Cloud

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza. Ulteriori informazioni su ESET Endpoint Security

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Software on-premise e basato sul cloud che fornisce soluzioni di backup e ripristino dei dati per ambienti Hyper-V, VMware e AWS EC2.
Software on-premise e basato sul cloud che fornisce soluzioni di backup e ripristino dei dati per ambienti Hyper-V, VMware e AWS EC2. Ulteriori informazioni su NAKIVO Backup & Replication

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Protezione multi-vettoriale contro virus e malware che mette a disposizione una protezione completa contro tutte le più sofisticate minacce malware odierne.
Protezione multi-vettoriale contro virus e malware che assicura la protezione completa contro tutte le sofisticate minacce malware odierne, tra cui trojan, keylogger, phishing, spyware, backdoor, rootkit, zero-day e minacce avanzate persistenti. Lo scudo integrato per identità e privacy impedisce il furto dei dati o la loro acquisizione durante l'utilizzo di Internet, mentre il firewall in uscita impedisce la sottrazione dei dati da parte dei malware. Non c'è bisogno di preoccuparsi o di eseguire aggiornamenti per la sicurezza basata sul cloud, perché gli endpoint sono sempre aggiornati. Ulteriori informazioni su Webroot Business Endpoint Protection

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Soluzione di backup dei server che consente alle aziende di tutte le dimensioni di ripristinare e proteggere automaticamente i dati aziendali tramite e-mail e altro ancora.
Soluzione di backup dei server che consente alle aziende di tutte le dimensioni di ripristinare e proteggere automaticamente i dati aziendali tramite e-mail e altro ancora. Ulteriori informazioni su Backblaze B2 Cloud Storage

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Monitora e analizza i tuoi dipendenti a livello aziendale, sia che si trovino in ufficio o che lavorino in remoto.
Il software di supervisione dei dipendenti di Veriato Cerebral offre una visibilità senza pari sulle attività online e sulle comunicazioni dei tuoi dipendenti e dei tuoi fornitori di servizi. Cerebral (in precedenza noto come Veriato 360) è il sistema di registrazione, che presenta dati dettagliati, accurati e attuabili da utilizzare nella risposta agli incidenti, nel monitoraggio degli insider ad alto rischio e nella creazione di report sulla produttività. Cerebral può essere distribuito on-premise, nel cloud o tramite un provider MSP. Ulteriori informazioni su Veriato Workforce Behavior Analytics

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Italia Prodotto locale
Iperius Backup per server, VMware ESXi, Hyper-V, SQL Server, MySQL, Microsoft365: su cloud, NAS, RDX, nastro, FTP, Google Drive, S3.
Iperius Backup è un software di backup completo e leggero con funzionalità potenti: backup incrementale e ripristino di macchine virtuali VMware ESXi, backup e ripristino per Hyper-V, immagine disco rigido e ripristino completo di sistema, backup su NAS/RDX, sincronizzazione, backup su nastro LTO, backup con FTP e CLOUD (Google Drive, Amazon S3, Azure Storage, OneDrive, Dropbox), backup dei database (SQL Server, MySQL, MariaDB, PostgreSQL, Oracle), backup di Microsoft365. Ulteriori informazioni su Iperius Backup

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
NeoCertified mette a disposizione un componente essenziale per le strategie DLP: una soluzione e-mail sicura e affidabile per imprese di ogni settore.
La soluzione e-mail sicura di NeoCertified è un elemento essenziale per le strategie DLP delle imprese che desiderano proteggere informazioni riservate e al contempo rispettare gli obblighi di conformità. NeoCertified offre la versatilità e la protezione garantita che cerchi in un fornitore di servizi di crittografia. Un pulsante integrato incluso in Microsoft Outlook, un team di assistenza clienti 24 ore su 24, 7 giorni su 7 e crittografia di livello commerciale: NeoCertified è l'aggiornamento che serve alla tua soluzione DLP. Richiedi un preventivo personalizzato. Ulteriori informazioni su NeoCertified

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3).
AccessPatrol fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3). Ulteriori informazioni su AccessPatrol

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
VPN a misura d'uomo per i team aziendali. Configurazione in 5 minuti. Facile gestione dell'accesso del team. Lavora da casa e da remoto in modo sicuro.
VPN aziendale per il tuo team in 5 minuti. Configurazione semplice, crittografia avanzata e prezzi trasparenti, a partire da 1,9 $ per utente. Controllo dell'accesso del team ai tuoi server e sistemi privati. Le app con un clic per tutti i dispositivi consentono al tuo team di lavorare da casa e da postazioni remote. Ulteriori informazioni su GoodAccess

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Ottieni una versione di prova gratuita per vedere di cosa si tratta. Teramind ha facilitato il monitoraggio delle attività degli utenti e la prevenzione dei furti di dati.
Teramind offre un approccio alla sicurezza incentrato sull'utente per monitorare il comportamento del PC dei dipendenti. Questo software semplifica la raccolta di dati dei dipendenti per identificare attività sospette, rilevare possibili minacce, monitorare l'efficienza dei dipendenti e garantire conformità con le normative. Contribuisce a ridurre gli incidenti di sicurezza fornendo accesso in tempo reale alle attività degli utenti, visualizzando avvisi, avvertimenti, re-indirizzamenti e blocchi degli utenti per mantenere la tua impresa operativa nel modo più efficiente e sicuro possibile. Ulteriori informazioni su Teramind

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Software di backup e disponibilità basato sul web, che include backup coerenti con le applicazioni e backup ultrarapidi con RPO (Recovery Point Objective) bassi.
Software di backup e disponibilità basato sul web, che include backup coerenti con le applicazioni e backup ultrarapidi con RPO (Recovery Point Objective) bassi. Ulteriori informazioni su Veeam Data Platform

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Acronis Cyber Protect è l'esclusiva soluzione per service provider basata su AI che integra protezione dati e sicurezza informatica.
Acronis Cyber Protect Cloud è l'unica soluzione per service provider che combina funzionalità di backup, anti-malware, sicurezza e gestione quali valutazioni della vulnerabilità, gestione delle patch, filtraggio degli URL e molte altre. Ora i service provider possono eliminare la complessità e mettere la sicurezza al centro della loro offerta, riuscendo a migliorare gli SLA, ridurre il tasso di abbandono e generare flussi di utili ricorrenti. Ulteriori informazioni su Acronis Cyber Protect Cloud

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Piattaforma di sicurezza degli endpoint mobili, basata sul cloud, che aiuta le aziende a prevenire la compromissione dei dati aziendali e il phishing.
Piattaforma di sicurezza degli endpoint mobili, basata sul cloud, che aiuta le aziende a prevenire la compromissione dei dati aziendali e il phishing. Ulteriori informazioni su Lookout

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Delivery Trust consente la comunicazione bidirezionale protetta senza che i destinatari dei messaggi protetti debbano scaricare nulla o registrarsi.
Delivery Trust di Identillect Technologies offre un sistema pratico e intuitivo per la sicurezza delle e-mail adatto a imprese di ogni dimensione; per l'installazione o l'amministrazione non è necessario un dipartimento IT né alcun know-how. A differenza di molte altre soluzioni di crittografia, Delivery Trust consente la comunicazione bidirezionale protetta senza che i destinatari dei messaggi protetti debbano scaricare o acquistare nulla, né registrarsi per alcun servizio. Ulteriori informazioni su Delivery Trust

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Inizia a eseguire backup e ripristini in meno di 15 minuti per evitare la perdita di dati. Comet è una piattaforma di backup multifunzione, veloce e sicura.
Inizia a eseguire backup e ripristini in meno di 15 minuti per evitare la perdita di dati. Comet è una piattaforma di backup multifunzione, veloce e sicura per team IT, aziende e provider di servizi gestiti (Managed Service Provider, MSP). Consente di controllare l'ambiente di backup e la destinazione di archiviazione (locale, AWS, Google Cloud Storage, Azure, Backblaze, Wasabi o altri fornitori di archiviazione S3). Questo software di backup supporta aziende di 110 Paesi in 10 lingue. Nessun contratto. Supporto, aggiornamenti, replica e re-branding sono gratuiti. Versione di prova gratuita di 30 giorni. Ulteriori informazioni su Comet Backup

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Cohesity inaugura una nuova era nella gestione dei dati, rendendo più facili che mai operazioni come eseguire i backup e gestire ed estrarre facilmente informazioni approfondite dai dati.
Cohesity inaugura una nuova era nella gestione dei dati, risolvendo una delle sfide critiche per le aziende di oggi: la frammentazione dei dati di massa. La stragrande maggioranza dei backup, degli archivi, delle condivisioni di file, degli archivi di oggetti e dei dati utilizzati per test/sviluppi e analisi nelle imprese si trova in infrastrutture frammentate e divise in silos, che li rendono difficili da proteggere, costosi da gestire e difficili da analizzare. Cohesity consolida i silos su un'unica piattaforma su scala web, che copre on-premise, cloud e edge. Ulteriori informazioni su Cohesity

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
App di prevenzione delle perdite di dati (Data Loss Prevention, DLP) che protegge la proprietà intellettuale o i dati finanziari da sparizioni impreviste tramite politiche di protezione dei dati virtuali.
App di prevenzione delle perdite di dati (Data Loss Prevention, DLP) che protegge la proprietà intellettuale o i dati finanziari da sparizioni impreviste tramite politiche di protezione dei dati virtuali. Ulteriori informazioni su Trellix Data Loss Prevention Endpoint

Caratteristiche

  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità