Introducing G2.ai, the future of software buying.Try now

Meilleur Gestion des menaces internes (ITM) Software

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de gestion des menaces internes (ITM) est un logiciel de surveillance de l'activité des utilisateurs qui aide les entreprises à empêcher les utilisateurs internes de prendre des actions malveillantes ou négligentes au sein des systèmes, telles que l'accès, la copie, la suppression, la falsification ou la destruction de données ou d'autres actifs de l'entreprise sans autorisation. Les entreprises utilisent le logiciel ITM pour surveiller et enregistrer les actions des utilisateurs internes du système sur leurs points de terminaison, tels que les employés actuels et anciens, les sous-traitants, les partenaires commerciaux et d'autres personnes autorisées, afin de protéger les actifs de l'entreprise, tels que les données des clients ou la propriété intellectuelle. Le logiciel ITM est utilisé par les professionnels de l'informatique ou de la sécurité. Le logiciel ITM joue un rôle crucial dans la stratégie de sécurité globale d'une entreprise, car les outils de sécurité qui se concentrent sur les menaces externes aux systèmes ou aux réseaux ne sont souvent pas capables de détecter les menaces nuancées des utilisateurs internes autorisés.

Le logiciel ITM s'intègre souvent avec des outils de gestion des identités et des accès (IAM) pour extraire les données des utilisateurs internes. Les outils ITM s'intègrent également souvent avec des outils de gestion des informations et des événements de sécurité (SIEM) et d'autres systèmes d'analyse des menaces pour centraliser les opérations de sécurité en un seul endroit. De nombreuses solutions logicielles ITM ont des fonctionnalités qui se chevauchent avec les logiciels de gestion des accès privilégiés (PAM), de prévention des pertes de données (DLP) et d'analyse du comportement des utilisateurs et des entités (UEBA), cependant ces outils ont des utilisations différentes. Le PAM est utilisé pour surveiller les actions des utilisateurs privilégiés. Les outils DLP détectent les fuites de données sensibles. Le logiciel UEBA utilise l'apprentissage automatique pour détecter les anomalies par rapport à l'utilisation de référence ; cela est différent du logiciel ITM qui utilise des capteurs de points de terminaison et des données contextuelles des utilisateurs pour découvrir les risques de menaces internes.

Pour être inclus dans la catégorie de gestion des menaces internes, un produit doit :

Surveiller les points de terminaison des utilisateurs et déclencher des alertes lorsque des actions de menace interne sont prises Détecter le mouvement des données vers des clés USB externes ou des disques externes ou téléchargées sur le stockage en nuage ou les e-mails, l'utilisation excessive de l'imprimante, et l'utilisation des touches copier/couper/coller sur les points de terminaison des utilisateurs Fournir un enregistrement vidéo de session, des captures d'écran et une journalisation des frappes comme preuve d'action malveillante ou négligente
Afficher plus
Afficher moins

Best Gestion des menaces internes (ITM) Software At A Glance

Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
45 annonces dans Gestion des menaces internes (ITM) disponibles
(55)4.9 sur 5
1st Le plus facile à utiliser dans le logiciel Gestion des menaces internes (ITM)
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DataPatrol est un type de solution logicielle de sécurité des données conçue pour aider les organisations à prévenir les fuites de données internes en appliquant des filigranes visibles sur les écrans

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 47% Marché intermédiaire
    • 29% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • DataPatrol Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    21
    Support client
    17
    Protection des données
    17
    Installation facile
    13
    Facilité de mise en œuvre
    11
    Inconvénients
    Mauvaise intégration
    3
    Difficultés de configuration
    2
    Navigation difficile
    1
    Cher
    1
    Manque de support pour Linux
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DataPatrol fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Facilité d’utilisation
    Moyenne : 8.7
    9.5
    Facilité d’administration
    Moyenne : 8.4
    9.5
    Facilité d’installation
    Moyenne : 8.3
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    DataPatrol
    Site Web de l'entreprise
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    19 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DataPatrol est un type de solution logicielle de sécurité des données conçue pour aider les organisations à prévenir les fuites de données internes en appliquant des filigranes visibles sur les écrans

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 47% Marché intermédiaire
  • 29% Petite entreprise
DataPatrol Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
21
Support client
17
Protection des données
17
Installation facile
13
Facilité de mise en œuvre
11
Inconvénients
Mauvaise intégration
3
Difficultés de configuration
2
Navigation difficile
1
Cher
1
Manque de support pour Linux
1
DataPatrol fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Facilité d’utilisation
Moyenne : 8.7
9.5
Facilité d’administration
Moyenne : 8.4
9.5
Facilité d’installation
Moyenne : 8.3
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
Détails du vendeur
Vendeur
DataPatrol
Site Web de l'entreprise
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
19 employés sur LinkedIn®
(48)4.3 sur 5
11th Le plus facile à utiliser dans le logiciel Gestion des menaces internes (ITM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    En tant que solution de gestion des menaces internes centrée sur les personnes, Proofpoint ITM et Endpoint DLP protège contre la perte de données au niveau des terminaux, les actes malveillants et les

    Utilisateurs
    Aucune information disponible
    Industries
    • Soins hospitaliers et de santé
    • Technologie de l'information et services
    Segment de marché
    • 69% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Proofpoint Insider Threat Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Analyse détaillée
    5
    Facilité d'utilisation
    4
    Surveillance des utilisateurs
    4
    Efficacité de détection
    3
    Surveillance des employés
    3
    Inconvénients
    Faux positifs
    2
    Fonctionnalités limitées
    2
    Problèmes de contrôle d'accès
    1
    Complexité
    1
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Proofpoint Insider Threat Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Facilité d’utilisation
    Moyenne : 8.7
    8.4
    Facilité d’administration
    Moyenne : 8.4
    8.1
    Facilité d’installation
    Moyenne : 8.3
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Proofpoint
    Année de fondation
    2002
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,123 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,890 employés sur LinkedIn®
    Propriété
    NASDAQ: PFPT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

En tant que solution de gestion des menaces internes centrée sur les personnes, Proofpoint ITM et Endpoint DLP protège contre la perte de données au niveau des terminaux, les actes malveillants et les

Utilisateurs
Aucune information disponible
Industries
  • Soins hospitaliers et de santé
  • Technologie de l'information et services
Segment de marché
  • 69% Entreprise
  • 29% Marché intermédiaire
Proofpoint Insider Threat Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Analyse détaillée
5
Facilité d'utilisation
4
Surveillance des utilisateurs
4
Efficacité de détection
3
Surveillance des employés
3
Inconvénients
Faux positifs
2
Fonctionnalités limitées
2
Problèmes de contrôle d'accès
1
Complexité
1
Cher
1
Proofpoint Insider Threat Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Facilité d’utilisation
Moyenne : 8.7
8.4
Facilité d’administration
Moyenne : 8.4
8.1
Facilité d’installation
Moyenne : 8.3
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
Détails du vendeur
Vendeur
Proofpoint
Année de fondation
2002
Emplacement du siège social
Sunnyvale, CA
Twitter
@proofpoint
31,123 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,890 employés sur LinkedIn®
Propriété
NASDAQ: PFPT

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(174)4.6 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Gestion des menaces internes (ITM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité intelligente des données de Safetica protège les données sensibles de l'entreprise où que votre équipe les utilise. Avec une découverte avancée des données, une classification contextuell

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 60% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Safetica est un logiciel de protection contre les fuites de données qui offre une protection robuste pour les données sensibles des entreprises à travers les points de terminaison et le cloud.
    • Les utilisateurs mentionnent fréquemment les fonctionnalités complètes de protection contre les fuites de données du logiciel, la surveillance de l'activité des utilisateurs, le support de conformité, la facilité de déploiement, ainsi que la bonne interface utilisateur et les rapports.
    • Les examinateurs ont mentionné une surcharge de performance sur les points de terminaison, une intégration limitée dans certains cas, un coût élevé et des difficultés à joindre le support client lorsque nécessaire.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Safetica Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    22
    Caractéristiques
    20
    Sécurité
    18
    Protection des données
    16
    Facilité de mise en œuvre
    15
    Inconvénients
    Performance lente
    9
    Problèmes de performance
    7
    Problèmes d'intégration
    6
    Compatibilité limitée
    5
    Fonctionnalités limitées
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Safetica fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.7
    8.8
    Facilité d’administration
    Moyenne : 8.4
    8.8
    Facilité d’installation
    Moyenne : 8.3
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Safetica
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    San Jose, California, United States
    Twitter
    @Safetica
    669 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    123 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité intelligente des données de Safetica protège les données sensibles de l'entreprise où que votre équipe les utilise. Avec une découverte avancée des données, une classification contextuell

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 60% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Safetica est un logiciel de protection contre les fuites de données qui offre une protection robuste pour les données sensibles des entreprises à travers les points de terminaison et le cloud.
  • Les utilisateurs mentionnent fréquemment les fonctionnalités complètes de protection contre les fuites de données du logiciel, la surveillance de l'activité des utilisateurs, le support de conformité, la facilité de déploiement, ainsi que la bonne interface utilisateur et les rapports.
  • Les examinateurs ont mentionné une surcharge de performance sur les points de terminaison, une intégration limitée dans certains cas, un coût élevé et des difficultés à joindre le support client lorsque nécessaire.
Safetica Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
22
Caractéristiques
20
Sécurité
18
Protection des données
16
Facilité de mise en œuvre
15
Inconvénients
Performance lente
9
Problèmes de performance
7
Problèmes d'intégration
6
Compatibilité limitée
5
Fonctionnalités limitées
5
Safetica fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.7
8.8
Facilité d’administration
Moyenne : 8.4
8.8
Facilité d’installation
Moyenne : 8.3
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
Détails du vendeur
Vendeur
Safetica
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
San Jose, California, United States
Twitter
@Safetica
669 abonnés Twitter
Page LinkedIn®
www.linkedin.com
123 employés sur LinkedIn®
(65)4.5 sur 5
9th Le plus facile à utiliser dans le logiciel Gestion des menaces internes (ITM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 65% Entreprise
    • 32% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Varonis Data Security Platform is a solution that provides visibility into sensitive data and monitors user access.
    • Reviewers like the platform's ability to proactively detect unusual behavior, automate threat detection, and provide clear insights for risk prevention, making data governance and compliance easier to manage.
    • Reviewers experienced a steep learning curve due to the platform's complexity and comprehensive features, and some found the interface could be more intuitive and the setup process time-consuming.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Varonis Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Analyse détaillée
    21
    Sécurité
    21
    Caractéristiques
    19
    Protection des données
    18
    Facilité d'utilisation
    18
    Inconvénients
    Complexité
    17
    Courbe d'apprentissage
    10
    Difficulté d'apprentissage
    10
    Cher
    9
    Courbe d'apprentissage abrupte
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Facilité d’utilisation
    Moyenne : 8.7
    8.3
    Facilité d’administration
    Moyenne : 8.4
    7.9
    Facilité d’installation
    Moyenne : 8.3
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Varonis
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    New York, US
    Twitter
    @varonis
    6,314 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,767 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 65% Entreprise
  • 32% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Varonis Data Security Platform is a solution that provides visibility into sensitive data and monitors user access.
  • Reviewers like the platform's ability to proactively detect unusual behavior, automate threat detection, and provide clear insights for risk prevention, making data governance and compliance easier to manage.
  • Reviewers experienced a steep learning curve due to the platform's complexity and comprehensive features, and some found the interface could be more intuitive and the setup process time-consuming.
Varonis Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Analyse détaillée
21
Sécurité
21
Caractéristiques
19
Protection des données
18
Facilité d'utilisation
18
Inconvénients
Complexité
17
Courbe d'apprentissage
10
Difficulté d'apprentissage
10
Cher
9
Courbe d'apprentissage abrupte
8
Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Facilité d’utilisation
Moyenne : 8.7
8.3
Facilité d’administration
Moyenne : 8.4
7.9
Facilité d’installation
Moyenne : 8.3
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
Détails du vendeur
Vendeur
Varonis
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
New York, US
Twitter
@varonis
6,314 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,767 employés sur LinkedIn®
(218)4.6 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Gestion des menaces internes (ITM)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $6.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Gestion d'organisations à but non lucratif
    • Services financiers
    Segment de marché
    • 57% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
    • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
    • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coro Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    92
    Support client
    65
    Sécurité
    62
    Protection
    50
    Configuration facile
    45
    Inconvénients
    Problèmes de performance
    32
    Améliorations nécessaires
    20
    Inexactitude
    16
    Faux positifs
    15
    Fonctionnalités limitées
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Facilité d’utilisation
    Moyenne : 8.7
    9.5
    Facilité d’administration
    Moyenne : 8.4
    9.7
    Facilité d’installation
    Moyenne : 8.3
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,921 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    362 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Gestion d'organisations à but non lucratif
  • Services financiers
Segment de marché
  • 57% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
  • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
  • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
Coro Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
92
Support client
65
Sécurité
62
Protection
50
Configuration facile
45
Inconvénients
Problèmes de performance
32
Améliorations nécessaires
20
Inexactitude
16
Faux positifs
15
Fonctionnalités limitées
14
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Facilité d’utilisation
Moyenne : 8.7
9.5
Facilité d’administration
Moyenne : 8.4
9.7
Facilité d’installation
Moyenne : 8.3
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,921 abonnés Twitter
Page LinkedIn®
www.linkedin.com
362 employés sur LinkedIn®
(148)4.6 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Gestion des menaces internes (ITM)
Enregistrer dans Mes Listes
Prix de lancement :$15.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Teramind est le principal fournisseur mondial de solutions de gestion des menaces internes, de prévention des pertes de données et d'optimisation de la productivité et des processus, alimentées par l'

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 54% Petite entreprise
    • 39% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Teramind is a user-friendly tool that provides visibility to users in recording sessions with detailed analytics, behavior alerts, customizable policies, and comprehensive monitoring capabilities.
    • Reviewers appreciate Teramind's reliable performance, accurate analytics, behavior alerts, customizable policies, and its ability to track and analyze user activity effectively, which enhances overall security and compliance.
    • Users experienced difficulties in navigating the user interface, especially for new administrators, and reported that setting time-based filters specifically associated with application execution could be improved, as well as report optimization and dashboard usability.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Teramind Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    8
    Surveillance
    8
    Facilité d'utilisation
    7
    Surveillance des employés
    7
    Gestion à distance
    6
    Inconvénients
    Complexité
    3
    Configuration difficile
    3
    Problèmes de tableau de bord
    2
    Navigation difficile
    2
    Surveillance inadéquate
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Teramind fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Facilité d’utilisation
    Moyenne : 8.7
    8.8
    Facilité d’administration
    Moyenne : 8.4
    8.9
    Facilité d’installation
    Moyenne : 8.3
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Teramind
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Aventura, FL
    Twitter
    @teramindco
    856 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    187 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Teramind est le principal fournisseur mondial de solutions de gestion des menaces internes, de prévention des pertes de données et d'optimisation de la productivité et des processus, alimentées par l'

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 54% Petite entreprise
  • 39% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Teramind is a user-friendly tool that provides visibility to users in recording sessions with detailed analytics, behavior alerts, customizable policies, and comprehensive monitoring capabilities.
  • Reviewers appreciate Teramind's reliable performance, accurate analytics, behavior alerts, customizable policies, and its ability to track and analyze user activity effectively, which enhances overall security and compliance.
  • Users experienced difficulties in navigating the user interface, especially for new administrators, and reported that setting time-based filters specifically associated with application execution could be improved, as well as report optimization and dashboard usability.
Teramind Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
8
Surveillance
8
Facilité d'utilisation
7
Surveillance des employés
7
Gestion à distance
6
Inconvénients
Complexité
3
Configuration difficile
3
Problèmes de tableau de bord
2
Navigation difficile
2
Surveillance inadéquate
2
Teramind fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Facilité d’utilisation
Moyenne : 8.7
8.8
Facilité d’administration
Moyenne : 8.4
8.9
Facilité d’installation
Moyenne : 8.3
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
Détails du vendeur
Vendeur
Teramind
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Aventura, FL
Twitter
@teramindco
856 abonnés Twitter
Page LinkedIn®
www.linkedin.com
187 employés sur LinkedIn®
(29)4.9 sur 5
5th Le plus facile à utiliser dans le logiciel Gestion des menaces internes (ITM)
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fondée en 2015, BlackFog est une entreprise mondiale de cybersécurité basée sur l'IA qui a été pionnière dans la technologie d'anti-exfiltration de données (ADX) sur l'appareil pour protéger les organ

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 66% Petite entreprise
    • 28% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • BlackFog est un système d'identification et de prévention des menaces numériques qui offre des options personnalisables pour divers navigateurs et systèmes d'exploitation, et coupe l'accès au réseau sur un appareil s'il détecte une activité anormale du programme.
    • Les utilisateurs mentionnent fréquemment la facilité de déploiement, le tableau de bord intuitif, la maintenance minimale, la protection efficace contre les ransomwares et le support client réactif comme des avantages clés de l'utilisation de BlackFog.
    • Les critiques ont noté que bien que BlackFog soit très efficace, il peut parfois être trop strict, et ses avertissements peuvent être difficiles à comprendre pour les personnes sans beaucoup de connaissances en cybersécurité.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BlackFog Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection
    11
    Support client
    10
    Sécurité
    8
    Protection de sécurité
    8
    Facilité d'utilisation
    6
    Inconvénients
    Problèmes de facturation
    2
    Complexité
    2
    Courbe d'apprentissage
    2
    Difficulté d'apprentissage
    2
    Fonctionnalités limitées
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BlackFog fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Facilité d’utilisation
    Moyenne : 8.7
    9.2
    Facilité d’administration
    Moyenne : 8.4
    9.5
    Facilité d’installation
    Moyenne : 8.3
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BlackFog
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,492 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    27 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fondée en 2015, BlackFog est une entreprise mondiale de cybersécurité basée sur l'IA qui a été pionnière dans la technologie d'anti-exfiltration de données (ADX) sur l'appareil pour protéger les organ

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 66% Petite entreprise
  • 28% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • BlackFog est un système d'identification et de prévention des menaces numériques qui offre des options personnalisables pour divers navigateurs et systèmes d'exploitation, et coupe l'accès au réseau sur un appareil s'il détecte une activité anormale du programme.
  • Les utilisateurs mentionnent fréquemment la facilité de déploiement, le tableau de bord intuitif, la maintenance minimale, la protection efficace contre les ransomwares et le support client réactif comme des avantages clés de l'utilisation de BlackFog.
  • Les critiques ont noté que bien que BlackFog soit très efficace, il peut parfois être trop strict, et ses avertissements peuvent être difficiles à comprendre pour les personnes sans beaucoup de connaissances en cybersécurité.
BlackFog Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection
11
Support client
10
Sécurité
8
Protection de sécurité
8
Facilité d'utilisation
6
Inconvénients
Problèmes de facturation
2
Complexité
2
Courbe d'apprentissage
2
Difficulté d'apprentissage
2
Fonctionnalités limitées
2
BlackFog fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Facilité d’utilisation
Moyenne : 8.7
9.2
Facilité d’administration
Moyenne : 8.4
9.5
Facilité d’installation
Moyenne : 8.3
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
Détails du vendeur
Vendeur
BlackFog
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,492 abonnés Twitter
Page LinkedIn®
www.linkedin.com
27 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Purview Insider Risk Management utilise plus de 100 indicateurs prêts à l'emploi et des modèles d'apprentissage automatique pour détecter efficacement les risques de sécurité critiques prove

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 38% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Purview Insider Risk Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Analytique
    1
    Inconvénients
    Instabilité logicielle
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Purview Insider Risk Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Facilité d’utilisation
    Moyenne : 8.7
    8.1
    Facilité d’administration
    Moyenne : 8.4
    7.9
    Facilité d’installation
    Moyenne : 8.3
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,908,227 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    232,306 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Purview Insider Risk Management utilise plus de 100 indicateurs prêts à l'emploi et des modèles d'apprentissage automatique pour détecter efficacement les risques de sécurité critiques prove

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 38% Entreprise
Microsoft Purview Insider Risk Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Analytique
1
Inconvénients
Instabilité logicielle
1
Microsoft Purview Insider Risk Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Facilité d’utilisation
Moyenne : 8.7
8.1
Facilité d’administration
Moyenne : 8.4
7.9
Facilité d’installation
Moyenne : 8.3
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,908,227 abonnés Twitter
Page LinkedIn®
www.linkedin.com
232,306 employés sur LinkedIn®
Propriété
MSFT
(16)4.5 sur 5
7th Le plus facile à utiliser dans le logiciel Gestion des menaces internes (ITM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La détection et la réponse aux données trouvent et suivent vos données sensibles partout où elles vont pour les protéger comme jamais auparavant. Nous avons réimaginé la sécurité des données pour un

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    Segment de marché
    • 56% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyberhaven Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    7
    Caractéristiques
    7
    Sécurité
    6
    Support client
    4
    Surveillance
    4
    Inconvénients
    Complexité
    4
    Difficultés de configuration
    4
    Configuration complexe
    2
    Configuration difficile
    2
    Amélioration nécessaire
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyberhaven fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Facilité d’utilisation
    Moyenne : 8.7
    8.8
    Facilité d’administration
    Moyenne : 8.4
    8.5
    Facilité d’installation
    Moyenne : 8.3
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cyberhaven
    Année de fondation
    2016
    Emplacement du siège social
    Palo Alto
    Twitter
    @CyberhavenInc
    771 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    230 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La détection et la réponse aux données trouvent et suivent vos données sensibles partout où elles vont pour les protéger comme jamais auparavant. Nous avons réimaginé la sécurité des données pour un

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
Segment de marché
  • 56% Entreprise
  • 31% Marché intermédiaire
Cyberhaven Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
7
Caractéristiques
7
Sécurité
6
Support client
4
Surveillance
4
Inconvénients
Complexité
4
Difficultés de configuration
4
Configuration complexe
2
Configuration difficile
2
Amélioration nécessaire
2
Cyberhaven fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Facilité d’utilisation
Moyenne : 8.7
8.8
Facilité d’administration
Moyenne : 8.4
8.5
Facilité d’installation
Moyenne : 8.3
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
Détails du vendeur
Vendeur
Cyberhaven
Année de fondation
2016
Emplacement du siège social
Palo Alto
Twitter
@CyberhavenInc
771 abonnés Twitter
Page LinkedIn®
www.linkedin.com
230 employés sur LinkedIn®
(475)4.4 sur 5
Optimisé pour une réponse rapide
8th Le plus facile à utiliser dans le logiciel Gestion des menaces internes (ITM)
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BetterCloud est une plateforme complète de gestion SaaS conçue pour aider les équipes informatiques à gérer et optimiser efficacement leurs applications de type software-as-a-service (SaaS). Cette sol

    Utilisateurs
    • Responsable informatique
    • Administrateur Systèmes
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 60% Marché intermédiaire
    • 28% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • BetterCloud est un outil qui permet aux utilisateurs d'avoir une vue d'ensemble des fichiers exposés publiquement, de contrôler les autorisations de partage de fichiers et d'automatiser les tâches administratives courantes sur les applications SaaS.
    • Les utilisateurs mentionnent fréquemment la facilité de gestion des paramètres d'administration de Google, la capacité d'automatiser les flux de travail et l'intégration robuste avec les applications SaaS populaires comme des avantages clés de BetterCloud.
    • Les utilisateurs ont rencontré des problèmes avec la complexité de l'installation, la nécessité d'une expertise technique pour utiliser pleinement certaines fonctionnalités, le coût élevé par rapport aux fonctionnalités, et les limitations dans les flux de travail préconstruits et l'intuitivité de l'interface utilisateur/expérience utilisateur.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BetterCloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    42
    Facilité d'utilisation
    36
    Intégration
    28
    Caractéristiques
    26
    Gain de temps
    23
    Inconvénients
    Fonctionnalités limitées
    27
    Problèmes d'intégration
    18
    Fonctionnalités manquantes
    18
    Caractéristiques manquantes
    13
    Limitations d'accès
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BetterCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’utilisation
    Moyenne : 8.7
    8.9
    Facilité d’administration
    Moyenne : 8.4
    8.6
    Facilité d’installation
    Moyenne : 8.3
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    New York
    Twitter
    @BetterCloud
    11,217 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    166 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BetterCloud est une plateforme complète de gestion SaaS conçue pour aider les équipes informatiques à gérer et optimiser efficacement leurs applications de type software-as-a-service (SaaS). Cette sol

Utilisateurs
  • Responsable informatique
  • Administrateur Systèmes
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 60% Marché intermédiaire
  • 28% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • BetterCloud est un outil qui permet aux utilisateurs d'avoir une vue d'ensemble des fichiers exposés publiquement, de contrôler les autorisations de partage de fichiers et d'automatiser les tâches administratives courantes sur les applications SaaS.
  • Les utilisateurs mentionnent fréquemment la facilité de gestion des paramètres d'administration de Google, la capacité d'automatiser les flux de travail et l'intégration robuste avec les applications SaaS populaires comme des avantages clés de BetterCloud.
  • Les utilisateurs ont rencontré des problèmes avec la complexité de l'installation, la nécessité d'une expertise technique pour utiliser pleinement certaines fonctionnalités, le coût élevé par rapport aux fonctionnalités, et les limitations dans les flux de travail préconstruits et l'intuitivité de l'interface utilisateur/expérience utilisateur.
BetterCloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
42
Facilité d'utilisation
36
Intégration
28
Caractéristiques
26
Gain de temps
23
Inconvénients
Fonctionnalités limitées
27
Problèmes d'intégration
18
Fonctionnalités manquantes
18
Caractéristiques manquantes
13
Limitations d'accès
12
BetterCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’utilisation
Moyenne : 8.7
8.9
Facilité d’administration
Moyenne : 8.4
8.6
Facilité d’installation
Moyenne : 8.3
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
New York
Twitter
@BetterCloud
11,217 abonnés Twitter
Page LinkedIn®
www.linkedin.com
166 employés sur LinkedIn®
(22)4.7 sur 5
3rd Le plus facile à utiliser dans le logiciel Gestion des menaces internes (ITM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Syteca — Transformer le risque humain en atouts humains. La plateforme Syteca est une solution de cybersécurité complète conçue pour répondre aux besoins diversifiés des organisations modernes. La pl

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 59% Marché intermédiaire
    • 36% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Syteca Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    6
    Facilité d'utilisation
    5
    Caractéristiques
    5
    Facilité de mise en œuvre
    5
    Surveillance en temps réel
    5
    Inconvénients
    Fonctionnalités limitées
    3
    Détail insuffisant
    2
    Personnalisation limitée
    2
    Performance lente
    2
    Gestion des alertes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Syteca fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Facilité d’utilisation
    Moyenne : 8.7
    9.6
    Facilité d’administration
    Moyenne : 8.4
    9.2
    Facilité d’installation
    Moyenne : 8.3
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    24 Crescent Street Suite 403 Waltham, MA 02453, USA
    Page LinkedIn®
    www.linkedin.com
    79 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Syteca — Transformer le risque humain en atouts humains. La plateforme Syteca est une solution de cybersécurité complète conçue pour répondre aux besoins diversifiés des organisations modernes. La pl

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 59% Marché intermédiaire
  • 36% Petite entreprise
Syteca Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
6
Facilité d'utilisation
5
Caractéristiques
5
Facilité de mise en œuvre
5
Surveillance en temps réel
5
Inconvénients
Fonctionnalités limitées
3
Détail insuffisant
2
Personnalisation limitée
2
Performance lente
2
Gestion des alertes
1
Syteca fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Facilité d’utilisation
Moyenne : 8.7
9.6
Facilité d’administration
Moyenne : 8.4
9.2
Facilité d’installation
Moyenne : 8.3
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
24 Crescent Street Suite 403 Waltham, MA 02453, USA
Page LinkedIn®
www.linkedin.com
79 employés sur LinkedIn®
(38)4.3 sur 5
10th Le plus facile à utiliser dans le logiciel Gestion des menaces internes (ITM)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $15.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Chez Veriato, nous croyons que comprendre le facteur humain est essentiel pour stimuler la productivité de la main-d'œuvre, assurer la conformité et maintenir l'efficacité opérationnelle. En se concen

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    Segment de marché
    • 63% Marché intermédiaire
    • 29% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Veriato User Activity Monitoring (UAM) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    13
    Surveillance
    8
    Surveillance d'activité
    6
    Surveillance des employés
    6
    Support client
    5
    Inconvénients
    Difficultés de configuration
    7
    Configuration difficile
    6
    Problèmes techniques
    5
    Configuration complexe
    4
    Rapport insuffisant
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Veriato User Activity Monitoring (UAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Facilité d’utilisation
    Moyenne : 8.7
    8.0
    Facilité d’administration
    Moyenne : 8.4
    7.1
    Facilité d’installation
    Moyenne : 8.3
    8.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Veriato
    Année de fondation
    1998
    Emplacement du siège social
    West Palm Beach, US
    Twitter
    @Veriato
    1,333 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    25 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Chez Veriato, nous croyons que comprendre le facteur humain est essentiel pour stimuler la productivité de la main-d'œuvre, assurer la conformité et maintenir l'efficacité opérationnelle. En se concen

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
Segment de marché
  • 63% Marché intermédiaire
  • 29% Petite entreprise
Veriato User Activity Monitoring (UAM) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
13
Surveillance
8
Surveillance d'activité
6
Surveillance des employés
6
Support client
5
Inconvénients
Difficultés de configuration
7
Configuration difficile
6
Problèmes techniques
5
Configuration complexe
4
Rapport insuffisant
3
Veriato User Activity Monitoring (UAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Facilité d’utilisation
Moyenne : 8.7
8.0
Facilité d’administration
Moyenne : 8.4
7.1
Facilité d’installation
Moyenne : 8.3
8.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
Détails du vendeur
Vendeur
Veriato
Année de fondation
1998
Emplacement du siège social
West Palm Beach, US
Twitter
@Veriato
1,333 abonnés Twitter
Page LinkedIn®
www.linkedin.com
25 employés sur LinkedIn®
(8)4.8 sur 5
Enregistrer dans Mes Listes
Prix de lancement :À partir de $1.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Assumed Seeds fournit une détection puissante des fuites de données grâce à des contacts consommateurs artificiels stratégiquement placés ("honey tokens") qui surveillent l'utilisation non autorisée d

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 25% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Assumed Seeds Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    2
    Gestion de la conformité
    1
    Surveillance des employés
    1
    Surveillance en temps réel
    1
    Sécurité
    1
    Inconvénients
    Problèmes de contrôle d'accès
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Assumed Seeds fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Facilité d’utilisation
    Moyenne : 8.7
    0.0
    Aucune information disponible
    8.3
    Facilité d’installation
    Moyenne : 8.3
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Assumed
    Année de fondation
    2023
    Emplacement du siège social
    Chicago
    Page LinkedIn®
    www.linkedin.com
    3 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Assumed Seeds fournit une détection puissante des fuites de données grâce à des contacts consommateurs artificiels stratégiquement placés ("honey tokens") qui surveillent l'utilisation non autorisée d

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 25% Petite entreprise
Assumed Seeds Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
2
Gestion de la conformité
1
Surveillance des employés
1
Surveillance en temps réel
1
Sécurité
1
Inconvénients
Problèmes de contrôle d'accès
1
Assumed Seeds fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Facilité d’utilisation
Moyenne : 8.7
0.0
Aucune information disponible
8.3
Facilité d’installation
Moyenne : 8.3
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Assumed
Année de fondation
2023
Emplacement du siège social
Chicago
Page LinkedIn®
www.linkedin.com
3 employés sur LinkedIn®
Prix de lancement :$1.50
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    GAT Labs développe des outils qui aident à compléter la puissance de Google Workspace et Chrome pour les domaines d'entreprise et d'éducation avec des fonctionnalités d'audit, de gestion, de sécurité,

    Utilisateurs
    Aucune information disponible
    Industries
    • Gestion de l'éducation
    • Éducation primaire/secondaire
    Segment de marché
    • 59% Marché intermédiaire
    • 26% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • GAT Labs Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégration de Google Workspace
    4
    Automatisation
    3
    Support client
    3
    Caractéristiques
    3
    Rapport
    3
    Inconvénients
    Performance lente
    2
    Configuration complexe
    1
    Complexité
    1
    Configuration complexe
    1
    Navigation difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • GAT Labs fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Facilité d’utilisation
    Moyenne : 8.7
    9.3
    Facilité d’administration
    Moyenne : 8.4
    9.4
    Facilité d’installation
    Moyenne : 8.3
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    Dublin, Ireland
    Twitter
    @GATlabs_
    4,451 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

GAT Labs développe des outils qui aident à compléter la puissance de Google Workspace et Chrome pour les domaines d'entreprise et d'éducation avec des fonctionnalités d'audit, de gestion, de sécurité,

Utilisateurs
Aucune information disponible
Industries
  • Gestion de l'éducation
  • Éducation primaire/secondaire
Segment de marché
  • 59% Marché intermédiaire
  • 26% Entreprise
GAT Labs Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégration de Google Workspace
4
Automatisation
3
Support client
3
Caractéristiques
3
Rapport
3
Inconvénients
Performance lente
2
Configuration complexe
1
Complexité
1
Configuration complexe
1
Navigation difficile
1
GAT Labs fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Facilité d’utilisation
Moyenne : 8.7
9.3
Facilité d’administration
Moyenne : 8.4
9.4
Facilité d’installation
Moyenne : 8.3
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
Dublin, Ireland
Twitter
@GATlabs_
4,451 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ConnectWise Fortify Protection combine une technologie de profilage intelligent et d'alerte avec le soutien de notre Centre d'Opérations de Sécurité (SOC). Ensemble, nous permettons à votre TSP de dév

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Petite entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ConnectWise Cybersecurity Management – Protection Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Intégrations faciles
    3
    Intégrations
    3
    Sécurité
    3
    Efficacité de détection
    2
    Inconvénients
    Logiciel obsolète
    2
    Gestion des alertes
    1
    Complexité
    1
    Cher
    1
    Système d'alerte inefficace
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ConnectWise Cybersecurity Management – Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.3
    Facilité d’utilisation
    Moyenne : 8.7
    10.0
    Facilité d’administration
    Moyenne : 8.4
    7.3
    Facilité d’installation
    Moyenne : 8.3
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1982
    Emplacement du siège social
    Tampa, FL
    Twitter
    @ConnectWise
    14,998 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,287 employés sur LinkedIn®
    Téléphone
    800-671-6898
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ConnectWise Fortify Protection combine une technologie de profilage intelligent et d'alerte avec le soutien de notre Centre d'Opérations de Sécurité (SOC). Ensemble, nous permettons à votre TSP de dév

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Petite entreprise
  • 40% Marché intermédiaire
ConnectWise Cybersecurity Management – Protection Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Intégrations faciles
3
Intégrations
3
Sécurité
3
Efficacité de détection
2
Inconvénients
Logiciel obsolète
2
Gestion des alertes
1
Complexité
1
Cher
1
Système d'alerte inefficace
1
ConnectWise Cybersecurity Management – Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.3
Facilité d’utilisation
Moyenne : 8.7
10.0
Facilité d’administration
Moyenne : 8.4
7.3
Facilité d’installation
Moyenne : 8.3
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
Détails du vendeur
Année de fondation
1982
Emplacement du siège social
Tampa, FL
Twitter
@ConnectWise
14,998 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,287 employés sur LinkedIn®
Téléphone
800-671-6898