89 resultados
¿Por qué es gratis Capterra?
Nightfall DLP permite descubrir, clasificar y proteger datos críticos para el negocio en la nube y solucionar incidentes en tiempo real. Descubre más sobre Nightfall DLP
Nightfall DLP es una solución de prevención de pérdida de datos nativa de la nube. Nightfall DLP se integra fluidamente con el SaaS corporativo y la infraestructura en la nube, lo que resuelve el problema de los datos disgregados en la nube. Nightfall DLP permite descubrir, clasificar y proteger PII, PCI, PHI (información de identificación personal, información de tarjetas de pago e información de salud protegida, respectivamente, por sus siglas en inglés) y otros datos críticos para el negocio empleando detectores con aprendizaje automático de alta precisión. También ayuda a solucionar incidentes de seguridad de datos en tiempo real con sus flujos de trabajo automatizados. Descubre más sobre Nightfall DLP
Nightfall DLP es una solución de prevención de pérdida de datos nativa de la nube. Nightfall DLP se integra fluidamente con el SaaS corporativo y la infraestructura en la nube, lo que resuelve el probl...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Protege ante filtraciones de información, supervisa los datos en movimiento y en reposo, controla los canales de comunicación e informa sobre eventos. Descubre más sobre SearchInform DLP
Evita infracciones de datos durante el almacenamiento, el uso y la transferencia. Ayuda a reubicar los procesos externos de manera rápida y automatizada y permite que los empleados remotos se conecten a los activos internos manteniendo los estándares de seguridad. Todo ello garantiza la transferencia segura de datos dentro de un perímetro corporativo. Facilita el inventario y la detección de fraude corporativo. Minimiza el error humano y los riesgos de RR. HH. Funciona como un sistema de alerta temprana que advierte sobre posibles amenazas. Fundamental para realizar investigaciones y garantizar el cumplimiento. Descubre más sobre SearchInform DLP
Evita infracciones de datos durante el almacenamiento, el uso y la transferencia. Ayuda a reubicar los procesos externos de manera rápida y automatizada y permite que los empleados remotos se conecten ...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Prey es un software y plataforma online de rastreo, administración y protección de equipos móviles y sus datos. Descubre más sobre Prey
Prey es un software y plataforma online para el rastreo, administración y protección de computadores portátiles y dispositivos móviles con alternativas personales y empresariales. El servicio es desarrollado por la empresa Chilena Prey Inc. Descubre más sobre Prey
Prey es un software y plataforma online para el rastreo, administración y protección de computadores portátiles y dispositivos móviles con alternativas personales y empresariales. El servicio es desarr...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Kasm Server es un paquete de software de infraestructura de escritorio virtual con plataforma de aislamiento web. Descubre más sobre Kasm
Kasm es una plataforma web de aislamiento y escritorio accesible. Se centra en la accesibilidad y la seguridad, ya que permite a los usuarios acceder a las aplicaciones en un entorno nuevo y aislado cada vez que se conectan a la web. La plataforma multifuncional y totalmente personalizable de Kasm no solo protege a los usuarios aislando sus computadoras personales de amenazas web, phishing, malware y ransomware. Su VDI (infraestructura de escritorio virtual, por sus siglas en inglés) con acceso remoto también brinda a los equipos acceso remoto seguro a las aplicaciones y recursos aprobados. Descubre más sobre Kasm
Kasm es una plataforma web de aislamiento y escritorio accesible. Se centra en la accesibilidad y la seguridad, ya que permite a los usuarios acceder a las aplicaciones en un entorno nuevo y aislado ca...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Herramienta completa de protección contra amenazas y solución, administrada centralmente desde la nube y dirigida a organizaciones de todos los tamaños. Descubre más sobre Malwarebytes Endpoint Protection
Malwarebytes Endpoint Protection proporciona protección y solución completas ante malware con detección precisa de amenazas, bloqueo proactivo de amenazas y solución exhaustiva; todo ello impulsado desde la nube y en una herramienta fácil de usar para organizaciones de todos los tamaños. Descubre más sobre Malwarebytes Endpoint Protection
Malwarebytes Endpoint Protection proporciona protección y solución completas ante malware con detección precisa de amenazas, bloqueo proactivo de amenazas y solución exhaustiva; todo ello impulsado des...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
VPN fácil de usar para equipos de negocios. Configuración en 5 minutos. Fácil gestión de acceso de equipos. Trabaja desde oficinas en el hogar y ubicaciones remotas de forma segura. Descubre más sobre GoodAccess
VPN (red privada virtual, por sus siglas en inglés) empresarial para tu equipo en 5 minutos. Configuración fácil, cifrado sólido y precios transparentes. Desde 1.9 $ por usuario. Control de acceso de equipos a tus sistemas y servidores privados. Las aplicaciones con un solo clic para todos los dispositivos permiten que tu equipo trabaje desde sus hogares y ubicaciones remotas. Descubre más sobre GoodAccess
VPN (red privada virtual, por sus siglas en inglés) empresarial para tu equipo en 5 minutos. Configuración fácil, cifrado sólido y precios transparentes. Desde 1.9 $ por usuario. Control de acceso de e...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
INKY is powered by computer vision, and machine learning making it the most effective solution in the fight against phishing. Descubre más sobre Inky
INKY is powered by unique computer vision, artificial intelligence, and machine learning, making it the most effective solution in the fight against phishing. INKY uses advanced detection techniques and a unique banner technology to identify and block sophisticated phishing emails that legacy email systems cannot detect. INKY works with Microsoft O365, Exchange, and Google Workspace and on all mobile devices. Descubre más sobre Inky
INKY is powered by unique computer vision, artificial intelligence, and machine learning, making it the most effective solution in the fight against phishing. INKY uses advanced detection techniques an...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Software de supervisión de empleados y prevención de pérdida de datos (DLP) inteligente: opciones de implementación de AWS, nube, local, nube privada. Descubre más sobre Teramind DLP
— Prevención inteligente de pérdida de datos: supervisión de empleados, analíticas de comportamiento del usuario, software de prevención de pérdida de datos en una sola plataforma. — Potente y flexible motor de políticas y reglas con un panel de administración basado en la web. — Integración inmediata a las plataformas SIEM líderes para alertas/acciones en tiempo real. — Creación de informes exhaustivos y personalizables. — Opciones de implementación en la nube/nube privada/local para pymes y grandes empresas. — Satisfacción de los requisitos de cumplimiento, supervisión, auditoría y análisis forense para GDPR, HIPAA, PCI y más. Descubre más sobre Teramind DLP
— Prevención inteligente de pérdida de datos: supervisión de empleados, analíticas de comportamiento del usuario, software de prevención de pérdida de datos en una sola plataforma. — Potente y flexible...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Cloud Platform es un conjunto de servicios modulares basados en la nube que te permiten crear desde sitios web simples hasta aplicaciones complejas.
Cloud Platform es un conjunto de servicios modulares basados en la nube que te permiten crear desde sitios web simples hasta aplicaciones complejas.
Cloud Platform es un conjunto de servicios modulares basados en la nube que te permiten crear desde sitios web simples hasta aplicaciones complejas....
Incluye antispyware, antiphishing, control web, antispam y protección de redes de bots con capacidad de administración remota.
Elimina todo tipo de amenazas, incluidos virus, malware, ransomware, rootkits, gusanos y spyware con escaneo opcional con tecnología de la nube para brindar un rendimiento y detección aún mejores. ESET utiliza tecnologías de varias capas que van mucho más allá de las capacidades de un antivirus básico. Incluye antispyware, antiphishing, control web, antispam y protección de redes de bots con capacidad de administración remota.
Elimina todo tipo de amenazas, incluidos virus, malware, ransomware, rootkits, gusanos y spyware con escaneo opcional con tecnología de la nube para brindar un rendimiento y detección aún mejores. ESET...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Creado para crear copias de seguridad de máquinas virtuales vSphere y Hyper-V. Ofrece replicación de máquinas virtuales basadas en imágenes, máquinas virtuales instantáneas y recuperación a nivel de archivos.
Creado para crear copias de seguridad de máquinas virtuales vSphere y Hyper-V. Ofrece replicación de máquinas virtuales basadas en imágenes, máquinas virtuales instantáneas y recuperación a nivel de archivos.
Creado para crear copias de seguridad de máquinas virtuales vSphere y Hyper-V. Ofrece replicación de máquinas virtuales basadas en imágenes, máquinas virtuales instantáneas y recuperación a nivel de ar...
Copias de respaldo y replicación: solución de copia de seguridad de máquinas virtuales (MV) rápida, fiable y asequible para proteger entornos de VMware, Hyper-V y AWS EC2.
Copias de respaldo y replicación: solución de copia de seguridad de máquinas virtuales (MV) rápida, fiable y asequible para proteger entornos de VMware, Hyper-V y AWS EC2.
Copias de respaldo y replicación: solución de copia de seguridad de máquinas virtuales (MV) rápida, fiable y asequible para proteger entornos de VMware, Hyper-V y AWS EC2....
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Cifrado seguro de correo electrónico para empresas de todos los sectores, incluidos atención médica, finanzas, legal, educación y organizaciones sin ánimo de lucro.
Esta solución de correo electrónico seguro es perfecta para empresas de todos los tamaños que buscan proteger la información personal de sus clientes y empleados mientras satisfacen las obligaciones de cumplimiento de correo electrónico locales y nacionales de EE. UU., como HIPAA, FINRA, FERPA, SEC y SOX. No importa si tienes que enviar correos electrónicos delicados con tu teléfono, tablet o portátil: tienes respaldo. NeoCertified brinda la flexibilidad y la protección garantizada que buscas. Incluso puedes comenzar tu prueba gratis de 7 días hoy mismo.
Esta solución de correo electrónico seguro es perfecta para empresas de todos los tamaños que buscan proteger la información personal de sus clientes y empleados mientras satisfacen las obligaciones de...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Aplicación de DLP que protege la propiedad intelectual o los datos financieros ante pérdidas inesperadas mediante políticas de protección de datos virtuales.
Aplicación de DLP que protege la propiedad intelectual o los datos financieros ante pérdidas inesperadas mediante políticas de protección de datos virtuales.
Aplicación de DLP que protege la propiedad intelectual o los datos financieros ante pérdidas inesperadas mediante políticas de protección de datos virtuales....
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Descarga Unitrends Free y protege hasta 1 TB de tus datos sin limitaciones en el número de máquinas virtuales o sockets.
Software gratis para copias de seguridad y recuperación destinado a la comunidad de virtualización. Unitrends Free es un software de copias de seguridad gratis que se implementa rápidamente como un dispositivo virtual en entornos VMware, vSphere y Microsoft Hyper-V. Unitrends Free incluye funciones para empresas, como la integración en la nube y la recuperación instantánea de VM, y protege hasta 1.0 TB de datos. A medida que las necesidades de protección de los datos y de tu empresa aumentan, puedes cambiar de categoría sin problemas con una actualización de Unitrends Free a Unitrends Backup.
Software gratis para copias de seguridad y recuperación destinado a la comunidad de virtualización. Unitrends Free es un software de copias de seguridad gratis que se implementa rápidamente como un dis...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Software de disponibilidad y copias de seguridad basado en web que incluye copias de seguridad consistentes en aplicaciones y copias de seguridad ultrarrápidas con bajo RPO.
Software de disponibilidad y copias de seguridad basado en web que incluye copias de seguridad consistentes en aplicaciones y copias de seguridad ultrarrápidas con bajo RPO.
Software de disponibilidad y copias de seguridad basado en web que incluye copias de seguridad consistentes en aplicaciones y copias de seguridad ultrarrápidas con bajo RPO....
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
SilverSky provides advanced email protection, compliance and information protection solutions to keep your company and users safe.
Email is the most vulnerable target for cyber threats. And cyber criminals know it. SilverSky protects small and mid-sized businesses with solutions to prevent targeted attacks, social engineering attacks and data exfiltration. With over 20 years of experience serving regulated industries, we have the expertise and skills to ensure your email environment stays safe and compliant with the latest industry regulations.
Email is the most vulnerable target for cyber threats. And cyber criminals know it. SilverSky protects small and mid-sized businesses with solutions to prevent targeted attacks, social engineering att...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Proporciona un enfoque integral para la protección de la información que abarca las realidades actuales centradas en la nube y los dispositivos móviles.
La prevención de pérdida de datos (DLP) de Symantec proporciona un enfoque integral para la protección de la información que abarca las realidades actuales centradas en la nube y los dispositivos móviles.
La prevención de pérdida de datos (DLP) de Symantec proporciona un enfoque integral para la protección de la información que abarca las realidades actuales centradas en la nube y los dispositivos móvil...
Plataforma de seguridad en la nube basada en la nube que ofrece funciones de seguridad de aplicaciones, analíticas de comportamiento, administración de vulnerabilidades y más.
Creada totalmente en la nube, la nube global de Zscaler ofrece toda la pila de seguridad de puerta de enlace como servicio. Zscaler transforma la seguridad empresarial al conectar de forma segura a los usuarios con sus aplicaciones, independientemente del dispositivo, la ubicación o la red.
Creada totalmente en la nube, la nube global de Zscaler ofrece toda la pila de seguridad de puerta de enlace como servicio. Zscaler transforma la seguridad empresarial al conectar de forma segura a los...
Localización, bloqueo y borrado remotos para computadoras y dispositivos móviles, para todos los sistemas operativos y hardware.
Localización, bloqueo y borrado remotos para computadoras y dispositivos móviles, para todos los sistemas operativos y hardware.
Localización, bloqueo y borrado remotos para computadoras y dispositivos móviles, para todos los sistemas operativos y hardware....
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Proporciona una solución proactiva para proteger los terminales de la empresa (USB, CD/DVD, BlueTooth, Wi-Fi, FireWire, iPods, MP3).
AccessPatrol proporciona una solución proactiva para proteger los terminales de la empresa (USB, CD/DVD, BlueTooth, Wi-Fi, FireWire, iPods, MP3).
AccessPatrol proporciona una solución proactiva para proteger los terminales de la empresa (USB, CD/DVD, BlueTooth, Wi-Fi, FireWire, iPods, MP3)....
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Integrated Endpoint Protection Platform, 100% Attestation and Threat Hunting & Investigation Services.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent. The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investi...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
La seguridad de comportamiento y adaptable al riesgo permite una respuesta proactiva ante amenazas, supervisión dinámica y aplicación de controles de datos.
Avanza a nuevos niveles de seguridad con la protección dinámica de datos de Forcepoint al mitigar el riesgo para los activos y datos críticos. Aprovecha las analíticas de comportamiento para responder de forma proactiva a las amenazas y aplicar de forma dinámica controles de supervisión y cumplimiento en la web, nube, correo electrónico y terminal. La UAM (supervisión de la actividad del usuario, por sus siglas en inglés) integrada facilita la puntuación de riesgos en tiempo real según la actividad del usuario y la sensibilidad de los datos, además de admitir análisis forense e investigación de bucle cerrado.
Avanza a nuevos niveles de seguridad con la protección dinámica de datos de Forcepoint al mitigar el riesgo para los activos y datos críticos. Aprovecha las analíticas de comportamiento para responder ...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Chimpa MDM es una solución EMM que permite administrar, monitorear y proteger los dispositivos móviles en escuelas y negocios.
Chimpa MDM es una solución EMM (Enterprise Mobility Management) que puede garantizar el control de dispositivos móviles, IFP y cascos de realidad virtual porque: racionaliza la gestión de dispositivos iOS, tvOS y Android con implementaciones zero-touch; es una solución validada por Android Enterprise y está también integrada con los servicios Apple; apoya BYOD, COBO, COPE, gestión de dispositivos con un solo propósito; permite a los admin gestionar la privacidad, las políticas, las aplicaciones
Chimpa MDM es una solución EMM (Enterprise Mobility Management) que puede garantizar el control de dispositivos móviles, IFP y cascos de realidad virtual porque: racionaliza la gestión de dispositivos ...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Prevención de pérdida de datos. Control de dispositivos y capacidades de descubrimiento electrónico en Windows, macOS y Linux
Endpoint Protector es una solución de prevención de pérdida de datos para pequeñas, medianas y grandes empresas, disponible como hardware y dispositivo virtual o como infraestructura en la nube. Endpoint Protector pone fin a las fugas de datos y al robo de datos y ofrece un control perfecto de los dispositivos de almacenamiento portátiles. Sus capacidades de filtrado de contenido para datos en reposo y en movimiento van desde el tipo de archivo hasta el contenido predefinido basado en diccionarios, expresiones regulares o regulaciones como GDPR, PCI DSS, CCPA, HIPAA, etc.
Endpoint Protector es una solución de prevención de pérdida de datos para pequeñas, medianas y grandes empresas, disponible como hardware y dispositivo virtual o como infraestructura en la nube. Endpo...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Web-based tool that allows provisioning, syncing and migrating data across environments and manage organizational needs.
Commvault Orchestrate provides automated service delivery technology that enables users to provision, sync and validate data in any environment for important IT needs such as disaster recovery (DR) testing, Dev/Test operations and workload migrations. Orchestrate allows customers to extend the value of their data sitting in secondary storage, meaning operations that were previously manual can now be orchestrated and automated, saving customers valuable time and money.
Commvault Orchestrate provides automated service delivery technology that enables users to provision, sync and validate data in any environment for important IT needs such as disaster recovery (DR) tes...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Modern MSP Backup Software: Your Mission Control to Protect Data
Comet Backup provides fast, lightweight backup software for MSPs supporting customers in over 110 countries, in 10 languages. Protect client data with an all-in-one, re-brandable platform to manage backups and recovery. Simple, per device monthly pricing. Only pay for what you use. No contracts, easy deployment and free 30-day trial. Our integration partners include: Amazon AWS, Google Cloud Storage, Microsoft Azure, Backblaze B2, Wasabi, Let’sEncrypt, OpenStack and more.
Comet Backup provides fast, lightweight backup software for MSPs supporting customers in over 110 countries, in 10 languages. Protect client data with an all-in-one, re-brandable platform to manage ba...
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications.
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications. Designed for SMBs and with service providers in mind Cross Platform Hybrid Solution Archive, Backup, or Duplicate Data Central management and Endpoint Protection Protects Physical and Virtual environments Affordable and Flexible licensing model Disk, Tape and Cloud support
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications. Designed for SMBs and with service providers in mind Cross Platform Hybrid Solution Archive...
FILERECOVERY® recupera archivos borrados y perdidos de todo tipo de medios, lo que incluye discos duros y unidades flash, entro otros/as. Fácil de usar.
FILERECOVERY recupera archivos borrados y perdidos de todo tipo de medios, lo que incluye discos duros y unidades flash, entro otros/as. Ya sea que necesites recuperar archivos de un disco rígido, de una unidad flash, cámara GoPro u otros, FILERECOVERY recuperará tus datos perdidos. Fácil de usar. La recuperación está a solo unos clics del mouse.
FILERECOVERY recupera archivos borrados y perdidos de todo tipo de medios, lo que incluye discos duros y unidades flash, entro otros/as. Ya sea que necesites recuperar archivos de un disco rígido, de u...
Most preferred CASB vendor for SMBs globally - Single Sign On, Data Loss Prevention, Identity Management, Shadow IT, Access Control,etc
Bridging the SECURITY gap between the enterprise and cloud with seamlessly integrated CASB solutions agile enough to suit all industry verticals. One integrated for multiple solutions like Single Sign On, Data Loss Prevention, Shadow IT, Access Control, Identity Management and more. CloudCOdes is one of the most preferres CASB solution provider by SMBs globally.
Bridging the SECURITY gap between the enterprise and cloud with seamlessly integrated CASB solutions agile enough to suit all industry verticals. One integrated for multiple solutions like Single Sign ...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions....
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Solución de gestión de datos que permite a las empresas procesar y entregar datos en tiempo real mediante serialización, control de acceso y más.
Striim combina integración de datos en tiempo real, analíticas de flujo y visualización en una única plataforma. Adquiere continuamente una amplia variedad de datos semiestructurados, no estructurados y estructurados, incluidos aquellos provenientes de bases de datos empresariales, mediante la captura de datos de cambios. Ofrece validación incorporada, procesamiento de flujos basado en SQL, como filtrado, transformaciones, agregaciones y enriquecimiento, correlación de múltiples fuentes, coincidencia de patrones complejos, análisis predictivo y paneles en tiempo real con alertas.
Striim combina integración de datos en tiempo real, analíticas de flujo y visualización en una única plataforma. Adquiere continuamente una amplia variedad de datos semiestructurados, no estructurados ...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Centrally managed system that scans for sensitive data such as social security numbers for data at rest.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and databases, and alert you which servers are the culprits. There is no need to install endpoints as DataSense's architecture allows for central management without the pain of trying to install agents for reporting.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and databa...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Relational Database Administration for Multiple Platforms
Manage and secure multiple relational database platforms from a single user interface Manage multiple platforms (Oracle, SQL Server, Db2, Sybase) from one UI Proactively manage space, data and performance with built-in analytics Easily find and fix performance issues using intelligent diagnostics Move schema and table data across different platforms with ease Protect data security with view, grant and revoke of permissions
Manage and secure multiple relational database platforms from a single user interface Manage multiple platforms (Oracle, SQL Server, Db2, Sybase) from one UI Proactively manage space, data and performa...
Exabeam is SIEM that helps security operations and insider threat teams work smarter.
Exabeam is SIEM that helps security operations and insider threat teams work smarter, allowing them to detect, investigate, and respond to cyberattacks in 51 percent less time. Security organizations no longer have to live with missed distributed attacks, unknown threats, and manual investigations and remediation. With the modular Exabeam Security Management Platform, analysts can use behavioral analytics to detect attacks, automate investigation and incident response, and reduce storage costs.
Exabeam is SIEM that helps security operations and insider threat teams work smarter, allowing them to detect, investigate, and respond to cyberattacks in 51 percent less time. Security organizations n...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Sistema de protección de datos para Windows, Mac o Linux. Analiza los datos entrantes y salientes y detiene la penetración de malware.
Sistema de protección de datos para Windows, Mac o Linux. Analiza los datos entrantes y salientes y detiene la penetración de malware.
Sistema de protección de datos para Windows, Mac o Linux. Analiza los datos entrantes y salientes y detiene la penetración de malware....
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Cloud data management providing instant data warehousing, replication, integration, and backup and recovery for 100+ data sources.
Sesame Software's Relational Junction Data Management Suite provides an instant data warehouse in just minutes, and enables secure and efficient data integration between cloud and on-premise applications for robust reporting and analytics. With patented scalability and multithreaded technology, Relational Junction combines data warehousing, replication, integration, and compliance capabilities into a powerful, flexible solution. Connect to 100+ data sources!
Sesame Software's Relational Junction Data Management Suite provides an instant data warehouse in just minutes, and enables secure and efficient data integration between cloud and on-premise applicatio...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud....
Una solución de prevención de pérdida de datos que puede controlar, bloquear y supervisar que los dispositivos USB no puedan acceder sin autorización a datos confidenciales.
CON EL DEVICE CONTROL PLUS, PUEDES: Controlar, bloquear y supervisar todos los dispositivos USB y periféricos sin esfuerzo. Eliminar la pérdida de datos debido a transferencias de datos no autorizadas. Implementar el control de acceso a los archivos para evitar el acceso sin privilegios. Hacer tu trabajo rápidamente otorgando acceso temporal a dispositivos de terceros cuando sea necesario. Crear una lista de dispositivos confiable y autorizar a los dispositivos específicos a acceder a tu computadora de forma segura.
CON EL DEVICE CONTROL PLUS, PUEDES: Controlar, bloquear y supervisar todos los dispositivos USB y periféricos sin esfuerzo. Eliminar la pérdida de datos debido a transferencias de datos no autoriz...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Protect data within company boundaries and beyond
Beyond DLP is a unique and proactive Data Loss Prevention solution. It uses AI, behavior analysis, and deception techniques to secure all stages of digital data and protect against both internal and external threats. Even after data exfiltration, Beyond DLP provides security personnel with detailed forensic information on the breach. Additionally, the solution is quick to implement, requires no endpoint agent, and has zero impact on employee productivity.
Beyond DLP is a unique and proactive Data Loss Prevention solution. It uses AI, behavior analysis, and deception techniques to secure all stages of digital data and protect against both internal and ex...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
User activity monitoring solution that allows you to capture video recording, identify users, and generate textual audit logs.
Provides 24x7 record & replay of all window sessions, whether they are remote access or console access. With support for Terminal Services, Citrix, Remote Desktop, PC-Anywhere, VMware, VNC and NetOP, ObserveIT is agnostic to protocol and to client application. ObserveIT captures textual meta-data during the recording. This detailed information on the state of the OS and the application in use allows you to find relevant user sessions without the need to replay the entire recording.
Provides 24x7 record & replay of all window sessions, whether they are remote access or console access. With support for Terminal Services, Citrix, Remote Desktop, PC-Anywhere, VMware, VNC and NetOP, O...
It defines and manages organization wide security policy, provides embedded enterprise data security and more.
It defines and manages organization wide security policy, provides embedded enterprise data security and more.
It defines and manages organization wide security policy, provides embedded enterprise data security and more....
Solución integral para análisis de contenido y migración sofisticados
FileFacets es una herramienta de analíticas de datos y migración de contenido en línea que automatiza la categorización de datos, la atribución de metadatos de archivos y la migración de contenido no estructurado de múltiples fuentes a los sistemas de gestión de contenidos empresariales (ECM).
FileFacets es una herramienta de analíticas de datos y migración de contenido en línea que automatiza la categorización de datos, la atribución de metadatos de archivos y la migración de contenido no e...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Enterprise DLP solution with a lot of functionality for user monitoring and analysis.
Enterprise DLP solution with a lot of functionality for user monitoring and analysis.
Enterprise DLP solution with a lot of functionality for user monitoring and analysis....
Solución de recuperación de datos que ayuda a las empresas a recuperar medios, así como documentos en discos duros, unidades flash USB, tarjetas SD y más.
¿Has perdido o eliminado por accidente archivos importantes? ¿O tu unidad externa o interna ya no aparece/responde? Este software de recuperación de datos puede recuperar para ti esas fotos o videos valiosos y documentos importantes escolares o de negocios con tan solo unos pocos pasos.
¿Has perdido o eliminado por accidente archivos importantes? ¿O tu unidad externa o interna ya no aparece/responde? Este software de recuperación de datos puede recuperar para ti esas fotos o videos va...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Tracking for your data to avoid data leaks and prevent others from using your source code
Nowadays source code becomes the most valuable asset of the companies worldwide. Companies sign NDAs with their employees, but it doesn't work, as it's very hard to know who and how using your source code. There is no reason to trust your employees unless you check them. Hivecode helps companies to keep an eye on their digital assets and track web applications and software usage. No longer worries about copying web design of your web site, you will know in seconds about it.
Nowadays source code becomes the most valuable asset of the companies worldwide. Companies sign NDAs with their employees, but it doesn't work, as it's very hard to know who and how using your source ...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Somansa provides total data loss prevention to monitor, prevent, and discover sensitive data in emails, cloud, social media, and USBs.
Founded in 1997 with its America headquarter office in San Jose, California, Somansa is a global leader in Data Loss Prevention security to protect sensitive data and help meet regulatory compliance requirements. Somansa provides its worldwide customers in Financial, Healthcare, Manufacturing, Telecom/Media, and Government with a total DLP solution to Monitor, Prevent, and Discover sensitive data in motion, Emails, Cloud and at rest, USBs, Printing, etc.
Founded in 1997 with its America headquarter office in San Jose, California, Somansa is a global leader in Data Loss Prevention security to protect sensitive data and help meet regulatory compliance re...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
DataSecurity Plus offers data discovery and real-time server auditing, alerting, and reporting.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it monitors file integrity; streamlines compliance requirements; generates instant, user-defined email alerts; finds sensitive personal data (PII/ePHI) stored in files, folders, or shares; and automatically executes predefined responses when security threats such as ransomware attacks occur.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it monitor...
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Compliant, easy to use, and instant access cloud storage solution.
Compliant, easy to use, and instant access cloud storage solution.
Compliant, easy to use, and instant access cloud storage solution....
The industry's first and only comprehensive collaboration, chat, and social media security platform.
SafeGuard Cyber is a digital risk protection platform purpose-built for collaboration, mobile chat, and social media applications.
SafeGuard Cyber is a digital risk protection platform purpose-built for collaboration, mobile chat, and social media applications....
  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad