90 risultati
Perché Capterra è gratis
Nightfall DLP ti consente di scoprire, classificare e proteggere i dati critici per l'azienda nel cloud e di correggere gli incidenti in tempo reale. Ulteriori informazioni su Nightfall DLP
Nightfall DLP è una soluzione di Data Loss Prevention nativa nel cloud. Nightfall è progettata per integrarsi facilmente con il SaaS aziendale e l'infrastruttura cloud, al fine di risolvere il problema della dispersione dei dati nel cloud. Con Nightfall puoi scoprire, classificare e proteggere PII, PCI, PHI e altri dati critici per l'azienda, utilizzando rilevatori basati sul machine learning ad alta precisione. Inoltre, sarai in grado di correggere gli incidenti relativi alla sicurezza dei dati in tempo reale con flussi di lavoro automatizzati. Ulteriori informazioni su Nightfall DLP
Nightfall DLP è una soluzione di Data Loss Prevention nativa nel cloud. Nightfall è progettata per integrarsi facilmente con il SaaS aziendale e l'infrastruttura cloud, al fine di risolvere il problema...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Backup aziendali conformi al GDPR in hosting sul cloud. Infrastruttura sicura e robusta con server tedeschi. Ulteriori informazioni su euBackups
Backup aziendali conformi al GDPR in hosting sul cloud. Infrastruttura sicura e robusta con server tedeschi. Ospitato al 100% in Europa. Console di gestione centralizzata. Crittografia a conoscenza zero. Gestione sicura delle chiavi. Aumenta o diminuisci lo spazio di archiviazione o i dispositivi su base mensile. Termini mensili o annuali. 30 giorni di prova gratuita. Larghezza di banda illimitata. Sincronizzazione file. Hosting ecologico. White-labeling disponibile. Questa infrastruttura ospitata è completamente conforme alla protezione dei dati UE e al regolamento GDPR. Ulteriori informazioni su euBackups
Backup aziendali conformi al GDPR in hosting sul cloud. Infrastruttura sicura e robusta con server tedeschi. Ospitato al 100% in Europa. Console di gestione centralizzata. Crittografia a conoscenza z...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Kasm Server è una suite software di infrastrutture desktop virtuali e una piattaforma di isolamento web. Ulteriori informazioni su Kasm
Kasm è una piattaforma desktop e di isolamento accessibile sul web, che si concentra su accessibilità e sicurezza, consentendo agli utenti di accedere alle applicazioni in un ambiente isolato e nuovo ogni volta che si connettono al web. La piattaforma multifunzionale e completamente personalizzabile di Kasm non solo protegge gli utenti isolando i loro personal computer da minacce web, phishing, malware e ransomware, ma anche l'accesso remoto e l'infrastruttura desktop virtuale (Virtual Desktop Infrastructure, VDI) daranno al tuo team un accesso remoto sicuro ad applicazioni e risorse approvate. Ulteriori informazioni su Kasm
Kasm è una piattaforma desktop e di isolamento accessibile sul web, che si concentra su accessibilità e sicurezza, consentendo agli utenti di accedere alle applicazioni in un ambiente isolato e nuovo o...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Protegge dalla violazione delle informazioni, monitora i dati in movimento e i dati inattivi, controlla i canali di comunicazione e segnala gli eventi. Ulteriori informazioni su SearchInform DLP
Previene la violazione dei dati durante l'archiviazione, l'uso e il trasferimento. Aiuta con il rapido trasferimento automatizzato dei processi al di fuori dell'ufficio e consente ai dipendenti remoti di connettersi alle risorse interne, mantenendo gli standard di sicurezza e garantendo un trasferimento dei dati sicuro come all'interno di un perimetro aziendale. Facilita l'inventario e il rilevamento di frodi aziendali. Riduce al minimo gli errori umani e i rischi per le risorse umane. Funziona come un sistema di avviso tempestivo, che avverte di possibili minacce. Fondamentale nella conduzione di indagini e conformità. Ulteriori informazioni su SearchInform DLP
Previene la violazione dei dati durante l'archiviazione, l'uso e il trasferimento. Aiuta con il rapido trasferimento automatizzato dei processi al di fuori dell'ufficio e consente ai dipendenti remoti ...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Risposta attiva alle minacce che mantiene gli endpoint produttivi. Rilevamento e risposta degli endpoint creati per rispondere alla velocità di un attacco. Ulteriori informazioni su Malwarebytes Endpoint Protection
Creato per essere efficace ma semplice da implementare e gestire da parte di professionisti della sicurezza con ogni tipo di competenza. Riparazione completa e accurata per riportare gli endpoint a uno stato davvero sano. Monitoraggio continuo degli endpoint basato sul cloud. Rilevamento integrato delle minacce che le blocca. Intelligence di arricchimento progressivo per il rilevamento delle minacce che consente una rapida indagine di un attacco riuscito. Risposta guidata alle minacce per isolare, correggere e recuperare gli endpoint compromessi. Ulteriori informazioni su Malwarebytes Endpoint Protection
Creato per essere efficace ma semplice da implementare e gestire da parte di professionisti della sicurezza con ogni tipo di competenza. Riparazione completa e accurata per riportare gli endpoint a uno...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Prey è una piattaforma di sicurezza, gestione e protezione dei dati per dispositivi mobili, sviluppata da Prey Inc, destinata sia alle imprese che all'uso personale. Ulteriori informazioni su Prey
Prey è un software e una piattaforma online per il monitoraggio, la gestione e la protezione dei dispositivi mobili disponibile per laptop, tablet e cellulari. Il software e il servizio sono sviluppati dalla società cilena Prey Inc. Ulteriori informazioni su Prey
Prey è un software e una piattaforma online per il monitoraggio, la gestione e la protezione dei dispositivi mobili disponibile per laptop, tablet e cellulari. Il software e il servizio sono sviluppati...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
VPN a misura d'uomo per i team aziendali. Configurazione in 5 minuti. Facile gestione dell'accesso del team. Lavora da casa e da remoto in modo sicuro. Ulteriori informazioni su GoodAccess
VPN aziendale per il tuo team in 5 minuti. Configurazione semplice, crittografia avanzata e prezzi trasparenti, a partire da 1,9 $ per utente. Controllo dell'accesso del team ai tuoi server e sistemi privati. Le app con un clic per tutti i dispositivi consentono al tuo team di lavorare da casa e da postazioni remote. Ulteriori informazioni su GoodAccess
VPN aziendale per il tuo team in 5 minuti. Configurazione semplice, crittografia avanzata e prezzi trasparenti, a partire da 1,9 $ per utente. Controllo dell'accesso del team ai tuoi server e sistemi p...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
INKY is powered by computer vision, and machine learning making it the most effective solution in the fight against phishing. Ulteriori informazioni su Inky
INKY is powered by unique computer vision, artificial intelligence, and machine learning, making it the most effective solution in the fight against phishing. INKY uses advanced detection techniques and a unique banner technology to identify and block sophisticated phishing emails that legacy email systems cannot detect. INKY works with Microsoft O365, Exchange, and Google Workspace and on all mobile devices. Ulteriori informazioni su Inky
INKY is powered by unique computer vision, artificial intelligence, and machine learning, making it the most effective solution in the fight against phishing. INKY uses advanced detection techniques an...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Software per la supervisione dei dipendenti e la data loss prevention (DLP) con opzioni di distribuzione nel cloud, sul posto, nel cloud privato e in AWS Ulteriori informazioni su Teramind DLP
- Data loss prevention intelligente: software per la supervisione dei dipendenti, analisi del comportamento degli utenti e data loss prevention in un'unica piattaforma - Potente e versatile motore per norme e regole con dashboard di gestione basato sul web - Integrazione pronta all'uso con le principali piattaforme SIEM per avvisi/azioni in tempo reale - Creazione di report estesi e personalizzabili - Opzioni di distribuzione nel cloud/cloud privato/sul posto per PMI e grandi imprese - Rispetta i requisiti di conformità, monitoraggio, ispezione e legali per GDPR, HIPAA, PCI e altro ancora. Ulteriori informazioni su Teramind DLP
- Data loss prevention intelligente: software per la supervisione dei dipendenti, analisi del comportamento degli utenti e data loss prevention in un'unica piattaforma - Potente e versatile motore per ...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Cloud Platform è un insieme di servizi modulari basati sul cloud che ti consentono di creare qualsiasi componente, da semplici siti web ad applicazioni complesse.
Cloud Platform è un insieme di servizi modulari basati sul cloud che ti consentono di creare qualsiasi componente, da semplici siti web ad applicazioni complesse.
Cloud Platform è un insieme di servizi modulari basati sul cloud che ti consentono di creare qualsiasi componente, da semplici siti web ad applicazioni complesse....
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie mu...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Piattaforma ibrida che aiuta le aziende a gestire il backup, il ripristino e la replica dei dati in ambienti virtuali, fisici e basati sul cloud.
Creato per creare backup di macchine virtuali vSphere e Hyper-V. Offre replica della macchina virtuale basata su immagini, macchina virtuale istantanea e ripristino a livello di file.
Creato per creare backup di macchine virtuali vSphere e Hyper-V. Offre replica della macchina virtuale basata su immagini, macchina virtuale istantanea e ripristino a livello di file....
Software on-premise e basato sul cloud che fornisce soluzioni di backup e ripristino dei dati per ambienti Hyper-V, VMware e AWS EC2.
Software on-premise e basato sul cloud che fornisce soluzioni di backup e ripristino dei dati per ambienti Hyper-V, VMware e AWS EC2.
Software on-premise e basato sul cloud che fornisce soluzioni di backup e ripristino dei dati per ambienti Hyper-V, VMware e AWS EC2....
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
NeoCertified mette a disposizione un componente essenziale per le strategie DLP: una soluzione e-mail sicura e affidabile per imprese di ogni settore.
La soluzione e-mail sicura di NeoCertified è un elemento essenziale per le strategie DLP delle imprese che desiderano proteggere informazioni riservate e al contempo rispettare gli obblighi di conformità. NeoCertified offre la versatilità e la protezione garantita che cerchi in un fornitore di servizi di crittografia. Un pulsante integrato incluso in Microsoft Outlook, un team di assistenza clienti 24 ore su 24, 7 giorni su 7 e crittografia di livello commerciale: NeoCertified è l'aggiornamento che serve alla tua soluzione DLP. Richiedi un preventivo personalizzato.
La soluzione e-mail sicura di NeoCertified è un elemento essenziale per le strategie DLP delle imprese che desiderano proteggere informazioni riservate e al contempo rispettare gli obblighi di conformi...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
App di prevenzione delle perdite di dati (Data Loss Prevention, DLP) che protegge la proprietà intellettuale o i dati finanziari da sparizioni impreviste tramite politiche di protezione dei dati virtuali.
App di prevenzione delle perdite di dati (Data Loss Prevention, DLP) che protegge la proprietà intellettuale o i dati finanziari da sparizioni impreviste tramite politiche di protezione dei dati virtuali.
App di prevenzione delle perdite di dati (Data Loss Prevention, DLP) che protegge la proprietà intellettuale o i dati finanziari da sparizioni impreviste tramite politiche di protezione dei dati virtua...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
La gestione dei backup è solo una delle tante responsabilità di un dipartimento IT: è il caso di prendere in considerazione Unitrends Backup per la sua facilità d'uso e la sua completezza.
La gestione dei backup è solo una delle tante responsabilità di un dipartimento IT: è il caso di prendere in considerazione Unitrends per la sua facilità d'uso e la sua completezza. Unitrends Backup Software è un'appliance virtuale dotata di un sistema integrato di backup, replica, deduplica, archiviazione e ripristino istantaneo. Può essere eseguita su vSphere, Hyper-V, XenServer o implementata come una macchina virtuale nel cloud di Azure o AWS. Integrazione con sistemi di cloud appositamente progettati per backup semplici, economici, archiviazione fuori sede, conservazione a lungo termine e DRaaS.
La gestione dei backup è solo una delle tante responsabilità di un dipartimento IT: è il caso di prendere in considerazione Unitrends per la sua facilità d'uso e la sua completezza. Unitrends Backup So...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Software di backup e disponibilità basato sul web, che include backup coerenti con le applicazioni e backup ultrarapidi con RPO (Recovery Point Objective) bassi.
Software di backup e disponibilità basato sul web, che include backup coerenti con le applicazioni e backup ultrarapidi con RPO (Recovery Point Objective) bassi.
Software di backup e disponibilità basato sul web, che include backup coerenti con le applicazioni e backup ultrarapidi con RPO (Recovery Point Objective) bassi....
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
SilverSky provides advanced email protection, compliance and information protection solutions to keep your company and users safe.
Content-aware policies normally reserved for standalone enterprise technology help companies of all sizes guard against insider threats. SilverSky protects small and mid-sized businesses with solutions to prevent targeted attacks, social engineering attacks and data exfiltration. With over 20 years of experience serving regulated industries, we have the experience and skills to ensure your email environment stays safe and compliant with the latest industry regulations.
Content-aware policies normally reserved for standalone enterprise technology help companies of all sizes guard against insider threats. SilverSky protects small and mid-sized businesses with solution...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Provides a comprehensive approach to information protection that embraces todays cloud- and mobile-centered realities.
Symantec Data Loss Prevention (DLP) provides a comprehensive approach to information protection that embraces todays cloud- and mobile-centered realities.
Symantec Data Loss Prevention (DLP) provides a comprehensive approach to information protection that embraces todays cloud- and mobile-centered realities....
Cloud-based cloud security platform that provides application security, behavioral analytics, vulnerability management, and more.
Built 100% in the cloud, the Zscaler global cloud delivers the entire gateway security stack as a service. By securely connecting users to their applications, regardless of device, location, or network, Zscaler is transforming enterprise security.
Built 100% in the cloud, the Zscaler global cloud delivers the entire gateway security stack as a service. By securely connecting users to their applications, regardless of device, location, or network...
Cancellazione remota dei dati di computer e dispositivi mobili per tutti i sistemi operativi e tipi di hardware.
Funzioni di cancellazione remota, blocco e individuazione per tutti i sistemi operativi. DriveStrike è una soluzione di protezione di dati e dispositivi per i dispositivi smarriti, rubati, mancanti o ritirati. Ti consente di proteggere i dispositivi che sono sfuggiti al tuo controllo, per prevenire la compromissione dei dati. Dagli account personali alle organizzazioni Fortune 500 che operano in ambito sanitario, legale, dei servizi finanziari, governativo, e-commerce e intrattenimento, DriveStrike previene le violazioni dei dati per garantire riservatezza, conformità e vantaggio competitivo.
Funzioni di cancellazione remota, blocco e individuazione per tutti i sistemi operativi. DriveStrike è una soluzione di protezione di dati e dispositivi per i dispositivi smarriti, rubati, mancanti o r...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3).
AccessPatrol fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3).
AccessPatrol fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3)....
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Il controllo dei dati è progettato per aiutare a rispettare le normative sulla protezione dei dati, oltre a rilevare e proteggere i dati sensibili.
Panda Adaptive Defense 360 è una suite avanzata per la sicurezza informatica, che integra le soluzioni di protezione degli endpoint (Endpoint Protection, EP) e rilevamento e risposta agli endpoint (Endpoint Detection and Response, EDR), con il 100% di attestazione e servizi di investigazione e caccia alle minacce, il tutto fornito tramite un singolo agente leggero. La combinazione di queste soluzioni, moduli e servizi offre una visibilità altamente dettagliata di tutte le attività degli endpoint, un controllo assoluto di tutti i processi in esecuzione e la riduzione della superficie di attacco.
Panda Adaptive Defense 360 è una suite avanzata per la sicurezza informatica, che integra le soluzioni di protezione degli endpoint (Endpoint Protection, EP) e rilevamento e risposta agli endpoint (End...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
La sicurezza comportamentale e adattiva al rischio consente una risposta proattiva alle minacce, il monitoraggio dinamico e l'applicazione dei controlli dei dati.
Raggiungi nuovi livelli di sicurezza con Forcepoint Dynamic Data Protection, mitigando i rischi per i dati e le risorse critiche. Sfrutta l'analisi comportamentale per rispondere in modo proattivo alle minacce e applicare dinamicamente i controlli di monitoraggio e rispetto dei parametri su web, cloud, e-mail ed endpoint. Lo scanner UAM integrato facilita la valutazione del rischio in tempo reale in base all'attività dell'utente e alla sensibilità dei dati, supportando inoltre indagini e analisi forensi a ciclo chiuso.
Raggiungi nuovi livelli di sicurezza con Forcepoint Dynamic Data Protection, mitigando i rischi per i dati e le risorse critiche. Sfrutta l'analisi comportamentale per rispondere in modo proattivo alle...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Chimpa MDM è una soluzione di EMM per tutti i dispositivi mobili compatibili con iOS, iPadOS, tvOS and Android.
Chimpa MDM è una soluzione EMM (Enterprise Mobility Management) che è in grado di gestire i dispositivi mobili, monitor interattivi e visori per il VR proponendo: di semplificare la distribuzione dei dispositivi iOS, iPadOS, tvOS ed Android con tecniche zero-touch; una soluzione validata Android Enterprise e completamente integrata con i servizi Apple; il supporto alla gestione BYOD, COBO, COPE, dedicata; una gestione semplificata di privacy, policies, apps/contenuti per gli amministratori IT.
Chimpa MDM è una soluzione EMM (Enterprise Mobility Management) che è in grado di gestire i dispositivi mobili, monitor interattivi e visori per il VR proponendo: di semplificare la distribuzione dei d...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Data loss prevention. Funzionalità di controllo dei dispositivi e eDiscovery per Windows, macOS e Linux
Endpoint Protector è una soluzione di data loss prevention per aziende di livello enterprise e per piccole e medie imprese, disponibile come dispositivo hardware e virtuale o come infrastruttura nel cloud. Endpoint Protector pone fine alle fughe e ai furti di dati offrendo un controllo continuo dei dispositivi di archiviazione portatili. Le sue capacità di filtraggio dei contenuti per dati at rest e in movimento vanno dal filtro in base al tipo di file a quello del contenuto predefinito basato su dizionari, espressioni regolari o normative come GDPR, PCI DSS, CCPA, HIPAA e così via.
Endpoint Protector è una soluzione di data loss prevention per aziende di livello enterprise e per piccole e medie imprese, disponibile come dispositivo hardware e virtuale o come infrastruttura nel cl...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Web-based tool that allows provisioning, syncing and migrating data across environments and manage organizational needs.
Commvault Orchestrate provides automated service delivery technology that enables users to provision, sync and validate data in any environment for important IT needs such as disaster recovery (DR) testing, Dev/Test operations and workload migrations. Orchestrate allows customers to extend the value of their data sitting in secondary storage, meaning operations that were previously manual can now be orchestrated and automated, saving customers valuable time and money.
Commvault Orchestrate provides automated service delivery technology that enables users to provision, sync and validate data in any environment for important IT needs such as disaster recovery (DR) tes...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Modern MSP Backup Software: Your Mission Control to Protect Data
Comet Backup provides fast, lightweight backup software for MSPs supporting customers in over 110 countries, in 10 languages. Protect client data with an all-in-one, re-brandable platform to manage backups and recovery. Simple, per device monthly pricing. Only pay for what you use. No contracts, easy deployment and free 30-day trial. Our integration partners include: Amazon AWS, Google Cloud Storage, Microsoft Azure, Backblaze B2, Wasabi, Let’sEncrypt, OpenStack and more.
Comet Backup provides fast, lightweight backup software for MSPs supporting customers in over 110 countries, in 10 languages. Protect client data with an all-in-one, re-brandable platform to manage ba...
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions....
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications.
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications. Designed for SMBs and with service providers in mind Cross Platform Hybrid Solution Archive, Backup, or Duplicate Data Central management and Endpoint Protection Protects Physical and Virtual environments Affordable and Flexible licensing model Disk, Tape and Cloud support
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications. Designed for SMBs and with service providers in mind Cross Platform Hybrid Solution Archive...
FILERECOVERY® recupera i file cancellati e persi da tutti i tipi di supporti, inclusi dischi rigidi, unità flash e altro ancora. Facile da utilizzare.
FILERECOVERY recupera i file cancellati e persi da tutti i tipi di supporti, inclusi dischi rigidi, unità flash e altro ancora. Che tu abbia bisogno di recuperare file da un hard rive, un'unità flash, una fotocamera GoPro o altro, FILERECOVERY recupererà i tuoi dati persi. Facile da utilizzare. Il recupero dei file perduti è a portata di clic.
FILERECOVERY recupera i file cancellati e persi da tutti i tipi di supporti, inclusi dischi rigidi, unità flash e altro ancora. Che tu abbia bisogno di recuperare file da un hard rive, un'unità flash,...
Most preferred CASB vendor for SMBs globally - Single Sign On, Data Loss Prevention, Identity Management, Shadow IT, Access Control,etc
Bridging the SECURITY gap between the enterprise and cloud with seamlessly integrated CASB solutions agile enough to suit all industry verticals. One integrated for multiple solutions like Single Sign On, Data Loss Prevention, Shadow IT, Access Control, Identity Management and more. CloudCOdes is one of the most preferres CASB solution provider by SMBs globally.
Bridging the SECURITY gap between the enterprise and cloud with seamlessly integrated CASB solutions agile enough to suit all industry verticals. One integrated for multiple solutions like Single Sign ...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Data management solution that enables businesses to process and deliver real-time data through serialization, access control, and more.
Striim combines real-time data integration, stream analytics, and visualization in a single platform. It continuously ingests a wide variety of semi-structured, unstructured, and structured data, including data from enterprise databases via change data capture. It offers built-in validation, SQL-based stream processing such as filtering, transformations, aggregations, and enrichment, multi-source correlation, complex pattern matching, predictive analytics, and real-time dashboards with alerts.
Striim combines real-time data integration, stream analytics, and visualization in a single platform. It continuously ingests a wide variety of semi-structured, unstructured, and structured data, inclu...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Centrally managed system that scans for sensitive data such as social security numbers for data at rest.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and databases, and alert you which servers are the culprits. There is no need to install endpoints as DataSense's architecture allows for central management without the pain of trying to install agents for reporting.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and databa...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Relational Database Administration for Multiple Platforms
Manage and secure multiple relational database platforms from a single user interface Manage multiple platforms (Oracle, SQL Server, Db2, Sybase) from one UI Proactively manage space, data and performance with built-in analytics Easily find and fix performance issues using intelligent diagnostics Move schema and table data across different platforms with ease Protect data security with view, grant and revoke of permissions
Manage and secure multiple relational database platforms from a single user interface Manage multiple platforms (Oracle, SQL Server, Db2, Sybase) from one UI Proactively manage space, data and performa...
Exabeam is SIEM that helps security operations and insider threat teams work smarter.
Exabeam is SIEM that helps security operations and insider threat teams work smarter, allowing them to detect, investigate, and respond to cyberattacks in 51 percent less time. Security organizations no longer have to live with missed distributed attacks, unknown threats, and manual investigations and remediation. With the modular Exabeam Security Management Platform, analysts can use behavioral analytics to detect attacks, automate investigation and incident response, and reduce storage costs.
Exabeam is SIEM that helps security operations and insider threat teams work smarter, allowing them to detect, investigate, and respond to cyberattacks in 51 percent less time. Security organizations n...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration....
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Cloud data management providing instant data warehousing, replication, integration, and backup and recovery for 100+ data sources.
Sesame Software's Relational Junction Data Management Suite provides an instant data warehouse in just minutes, and enables secure and efficient data integration between cloud and on-premise applications for robust reporting and analytics. With patented scalability and multithreaded technology, Relational Junction combines data warehousing, replication, integration, and compliance capabilities into a powerful, flexible solution. Connect to 100+ data sources!
Sesame Software's Relational Junction Data Management Suite provides an instant data warehouse in just minutes, and enables secure and efficient data integration between cloud and on-premise applicatio...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud....
Una soluzione di data loss prevention in grado di controllare e monitorare i dispositivi USB, bloccando l'accesso non autorizzato a dati sensibili.
CON DEVICE CONTROL PLUS PUOI: Controllare, bloccare e monitorare senza sforzo tutti i dispositivi USB e le periferiche. Eliminare la perdita di dati dovuta a trasferimenti di dati non autorizzati. Implementare il controllo dell'accesso ai file per impedire l'accesso senza privilegi. Completare rapidamente il tuo lavoro, concedendo l'accesso temporaneo a dispositivi di terze parti quando necessario. Creare un elenco di dispositivi attendibili e autorizzare dispositivi specifici ad accedere al tuo computer in sicurezza.
CON DEVICE CONTROL PLUS PUOI: Controllare, bloccare e monitorare senza sforzo tutti i dispositivi USB e le periferiche. Eliminare la perdita di dati dovuta a trasferimenti di dati non autorizzati....
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Protect data within company boundaries and beyond
Beyond DLP is a unique and proactive Data Loss Prevention solution. It uses AI, behavior analysis, and deception techniques to secure all stages of digital data and protect against both internal and external threats. Even after data exfiltration, Beyond DLP provides security personnel with detailed forensic information on the breach. Additionally, the solution is quick to implement, requires no endpoint agent, and has zero impact on employee productivity.
Beyond DLP is a unique and proactive Data Loss Prevention solution. It uses AI, behavior analysis, and deception techniques to secure all stages of digital data and protect against both internal and ex...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Soluzione di monitoraggio dell'attività degli utenti, che consente di acquisire registrazioni video, identificare gli utenti e generare registri di controllo testuali.
Permette di creare report 24 ore su 24 e 7 giorni su 7 e di riprodurre di tutte le sessioni, siano esse con accesso in remoto o da console. Con supporto per Terminal Services, Citrix, Remote Desktop, PC-Anywhere, VMware, VNC e NetOP, ObserveIT è indipendente dal protocollo e dall'applicazione client. ObserveIT acquisisce metadati testuali durante la registrazione. Queste informazioni dettagliate sullo stato del sistema operativo e dell'applicazione in uso permettono di trovare sessioni utente pertinenti senza la necessità di riprodurre l'intera registrazione.
Permette di creare report 24 ore su 24 e 7 giorni su 7 e di riprodurre di tutte le sessioni, siano esse con accesso in remoto o da console. Con supporto per Terminal Services, Citrix, Remote Desktop, P...
It defines and manages organization wide security policy, provides embedded enterprise data security and more.
It defines and manages organization wide security policy, provides embedded enterprise data security and more.
It defines and manages organization wide security policy, provides embedded enterprise data security and more....
All-in-One Solution for Sophisticated Content Analysis and Migration
FileFacets is an online data analytics and content migration tool that automates the categorization of data, the attribution of file metadata, and the migration of unstructured content from multiple sources into Enterprise Content Management systems (ECMs).
FileFacets is an online data analytics and content migration tool that automates the categorization of data, the attribution of file metadata, and the migration of unstructured content from multiple so...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Enterprise DLP solution with a lot of functionality for user monitoring and analysis.
Enterprise DLP solution with a lot of functionality for user monitoring and analysis.
Enterprise DLP solution with a lot of functionality for user monitoring and analysis....
Data recovery solution that helps businesses retrieve media as well as documents from hard drives, USB flash disks, SD cards, and more.
Have you accidentally deleted or lost important files? Or does your external or internal drive no longer appear/respond? Our data recovery software can retrieve those priceless photos or videos and important business or school documents for you with a few simple steps.
Have you accidentally deleted or lost important files? Or does your external or internal drive no longer appear/respond? Our data recovery software can retrieve those priceless photos or videos and imp...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Tracking for your data to avoid data leaks and prevent others from using your source code
Nowadays source code becomes the most valuable asset of the companies worldwide. Companies sign NDAs with their employees, but it doesn't work, as it's very hard to know who and how using your source code. There is no reason to trust your employees unless you check them. Hivecode helps companies to keep an eye on their digital assets and track web applications and software usage. No longer worries about copying web design of your web site, you will know in seconds about it.
Nowadays source code becomes the most valuable asset of the companies worldwide. Companies sign NDAs with their employees, but it doesn't work, as it's very hard to know who and how using your source ...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Somansa provides total data loss prevention to monitor, prevent, and discover sensitive data in emails, cloud, social media, and USBs.
Founded in 1997 with its America headquarter office in San Jose, California, Somansa is a global leader in Data Loss Prevention security to protect sensitive data and help meet regulatory compliance requirements. Somansa provides its worldwide customers in Financial, Healthcare, Manufacturing, Telecom/Media, and Government with a total DLP solution to Monitor, Prevent, and Discover sensitive data in motion, Emails, Cloud and at rest, USBs, Printing, etc.
Founded in 1997 with its America headquarter office in San Jose, California, Somansa is a global leader in Data Loss Prevention security to protect sensitive data and help meet regulatory compliance re...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
DataSecurity Plus offers data discovery and real-time server auditing, alerting, and reporting.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it monitors file integrity; streamlines compliance requirements; generates instant, user-defined email alerts; finds sensitive personal data (PII/ePHI) stored in files, folders, or shares; and automatically executes predefined responses when security threats such as ransomware attacks occur.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it monitor...
  • Elenco elementi consentiti/non consentiti
  • Gestione polizze
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Individuazione dei dati sensibili
  • Monitoraggio della conformità
Compliant, easy to use, and instant access cloud storage solution.
Compliant, easy to use, and instant access cloud storage solution.
Compliant, easy to use, and instant access cloud storage solution....