110 resultados
Por que o Capterra é gratuito?
Protege a violação de informações, supervisiona dados em movimento e dados em repouso, controla canais de comunicação e relata eventos. Saiba mais sobre o SearchInform DLP
Evita a violação de dados durante o armazenamento, o uso e a transferência. Auxilia na realocação rápida e automatizada de processos fora do escritório e faz com que os funcionários remotos se conectem aos ativos internos, mantendo os padrões de segurança e garantindo uma transferência de dados tão segura quanto dentro do perímetro empresarial. Facilita o estoque e a detecção de fraudes empresariais. Minimiza erros humanos e riscos de RH. Opera como um sistema de alerta precoce de possíveis ameaças. Fundamental na condução de investigação e conformidade. Saiba mais sobre o SearchInform DLP
Evita a violação de dados durante o armazenamento, o uso e a transferência. Auxilia na realocação rápida e automatizada de processos fora do escritório e faz com que os funcionários remotos se...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Descubra, classifique e proteja dados essenciais para os negócios na nuvem e corrija violações de conformidade de dados em tempo real. Saiba mais sobre o Nightfall DLP
O Nightfall foi desenvolvido para descobrir, classificar e proteger dados em qualquer aplicativo. Adota uma abordagem moderna para a proteção de dados na nuvem, usando machine learning para se concentrar nos dados que você considera essenciais, para uma cobertura fácil e abrangente sem a fadiga do alerta. Com o Nightfall, é possível descobrir, classificar e proteger informações pessoalmente identificáveis (PII na sigla em inglês), da Indústria de Cartões de Pagamento (PCI na sigla em inglês), informações de saúde protegidas (PHI na sigla em inglês) e outros dados essenciais para os negócios usando detectores de alta precisão baseados em machine learning. Além disso, é possível corrigir violações de conformidade de dados em tempo real. Saiba mais sobre o Nightfall DLP
O Nightfall foi desenvolvido para descobrir, classificar e proteger dados em qualquer aplicativo. Adota uma abordagem moderna para a proteção de dados na nuvem, usando machine learning para se...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
O Prey é uma plataforma móvel de segurança, gestão e proteção de dados para empresas e uso pessoal, desenvolvida pela Prey Inc. Saiba mais sobre o Prey
O Prey é um software e uma plataforma online para rastreamento, gestão e proteção de dispositivos móveis, disponíveis para laptops, tablets e celulares. O software e o serviço são desenvolvidos pela empresa chilena Prey Inc. Saiba mais sobre o Prey
O Prey é um software e uma plataforma online para rastreamento, gestão e proteção de dispositivos móveis, disponíveis para laptops, tablets e celulares. O software e o serviço são desenvolvidos pela...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Comece a executar backups e restaurações em menos de 15 minutos para prevenir a perda de dados. O Comet é uma plataforma de backup tudo-em-um rápida e segura. Saiba mais sobre o Comet Backup
Comece a executar backups e restaurações em menos de 15 minutos para prevenir a perda de dados. O Comet é uma plataforma de backup tudo-em-um rápida e segura para equipes de TI, empresas e fornecedores de serviços gerenciados (MSP na sigla em inglês). Você controla o ambiente de backup e o destino de armazenamento (local, AWS, Google Cloud Storage, Azure, Backblaze, Wasabi ou outros provedores de armazenamento S3). O software de backup é compatível com empresas em 110 países, em 10 idiomas. Sem contrato. Suporte, atualizações, replicação e renovação da marca são gratuitos. Teste grátis de 30 dias. Saiba mais sobre o Comet Backup
Comece a executar backups e restaurações em menos de 15 minutos para prevenir a perda de dados. O Comet é uma plataforma de backup tudo-em-um rápida e segura para equipes de TI, empresas e fornecedore...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Solução completa de proteção e correção de ameaças gerenciada centralmente na nuvem para organizações de todos os tamanhos. Saiba mais sobre o Malwarebytes Endpoint Protection
O Malwarebytes Endpoint Protection fornece proteção e correção completas de malware com detecção precisa de ameaças, bloqueio proativo de ameaças e correção completa, é direcionado da nuvem e fácil de usar por organizações de todos os tamanhos. Saiba mais sobre o Malwarebytes Endpoint Protection
O Malwarebytes Endpoint Protection fornece proteção e correção completas de malware com detecção precisa de ameaças, bloqueio proativo de ameaças e correção completa, é direcionado da nuvem e fácil...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
O SolarWinds Backup oferece backup moderno em nuvem sem o custo e a complexidade. Simplifique, modernize, economize. Saiba mais sobre o Backup
O SolarWinds Backup proporciona um serviço de backup em nuvem projetado para fornecer proteção de dados para servidores físicos e virtuais, estações de trabalho, documentos críticos de negócios e serviços do Office 365 Exchange, todos gerenciados por um único painel baseado na Internet. O armazenamento de backup na nuvem privada mundial está incluído e a tecnologia TrueDelta foi criada para otimizar a transferência de dados para backups rápidos e restaurações rápidas. Saiba mais sobre o Backup
O SolarWinds Backup proporciona um serviço de backup em nuvem projetado para fornecer proteção de dados para servidores físicos e virtuais, estações de trabalho, documentos críticos de negócios e...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
O Kasm Server é um espaço de trabalho virtualizado seguro para interagir com dados confidenciais usando restrições que evitam a perda/compartilhamento de dados. Saiba mais sobre o Kasm Workspaces
A Kasm está mudando a maneira como as empresas protegem dados confidenciais usando a CDI e a tecnologia de renderização baseada em navegador. Desenvolvida para colaboração segura em programas governamentais/de defesa altamente confidenciais, a tecnologia permite que os usuários interajam com dados confidenciais por meio do navegador da internet, protegendo também os dados contra capturas ou compartilhamento. Saiba mais sobre o Kasm Workspaces
A Kasm está mudando a maneira como as empresas protegem dados confidenciais usando a CDI e a tecnologia de renderização baseada em navegador. Desenvolvida para colaboração segura em programas...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
O INKY é alimentado por visão computacional e machine learning, tornando-o uma solução eficaz na luta contra o phishing. Saiba mais sobre o Inky
O INKY é alimentado por uma visão computacional exclusiva, inteligência artificial e machine learning, tornando-o uma solução eficaz na luta contra o phishing. O INKY usa técnicas avançadas de detecção e uma tecnologia de banner exclusiva para identificar e bloquear e-mails de phishing sofisticados que os sistemas de e-mail herdados não conseguem detectar. O INKY funciona com Microsoft O365, Exchange e Google Workspace, bem como em todos os dispositivos móveis. Saiba mais sobre o Inky
O INKY é alimentado por uma visão computacional exclusiva, inteligência artificial e machine learning, tornando-o uma solução eficaz na luta contra o phishing. O INKY usa técnicas avançadas de...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Software de supervisão de funcionários e prevenção de perda de dados (DLP) inteligente, em nuvem, no local, nuvem privada, opções de implantação da AWS Saiba mais sobre o Teramind DLP
- Prevenção de perda de dados inteligente: supervisão de funcionários, análise de comportamento do usuário, software de prevenção de perda de dados em uma única plataforma - Mecanismo de políticas e regras potente e flexível com painel de gestão baseado na Internet - Integração fora da caixa às principais plataformas SIEM para alertas/ação em tempo real-time - Geração de relatórios extensivos e personalizáveis - Opções de implantação online/nuvem privada/no local para pequenas e médias empresas e corporações - Cumprimento de conformidade, supervisão, auditoria e requisitos forenses para GDPR, HIPAA, PCI e muito mais Saiba mais sobre o Teramind DLP
- Prevenção de perda de dados inteligente: supervisão de funcionários, análise de comportamento do usuário, software de prevenção de perda de dados em uma única plataforma - Mecanismo de políticas e...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
O Cloud Platform é um conjunto de serviços modulares na nuvem que permitem criar qualquer coisa, de sites simples a aplicativos complexos.
O Cloud Platform é um conjunto de serviços modulares na nuvem que permitem criar qualquer coisa, de sites simples a aplicativos complexos.
O Cloud Platform é um conjunto de serviços modulares na nuvem que permitem criar qualquer coisa, de sites simples a aplicativos complexos.

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Inclui proteção contra botnet, antispam, anti-phishing e controle de Internet com capacidade de gestão remota.
Elimina todos os tipos de ameaças, inclusive vírus, malware, ransomware, rootkits, worms e spyware, com varredura opcional na nuvem para oferecer desempenho e detecção ainda melhores. A ESET usa tecnologias de várias camadas que vão muito além dos recursos do antivírus básico. Inclui proteção contra botnet, antispam, anti-phishing e controle de Internet com capacidade de gestão remota.
Elimina todos os tipos de ameaças, inclusive vírus, malware, ransomware, rootkits, worms e spyware, com varredura opcional na nuvem para oferecer desempenho e detecção ainda melhores. A ESET usa...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Plataforma híbrida que ajuda as empresas a gerenciar backup, recuperação e replicação de dados em ambientes virtuais, físicos e baseados na nuvem.
Desenvolvido para criar backups de máquinas virtuais vSphere e Hyper-V. Oferece replicação de VM baseada em imagem, recuperação instantânea em nível de VM e de arquivo.
Desenvolvido para criar backups de máquinas virtuais vSphere e Hyper-V. Oferece replicação de VM baseada em imagem, recuperação instantânea em nível de VM e de arquivo.

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Evite perda e corrupção de dados em ambientes virtuais, físicos, na nuvem e SaaS.
O NAKIVO Backup & Replication ajuda a evitar possíveis perdas ou danos a dados em ambientes virtuais, físicos, na nuvem e de software como serviço (SaaS na sigla em inglês). Mantenha cópias dos seus dados no local e fora do local em fitas ou na nuvem da AWS/Azure. Use o software para executar cópias de segurança incrementais e completas em fita. Combine várias opções de armazenamento para eliminar um único ponto de falha e garantir proteção segura de dados.
O NAKIVO Backup & Replication ajuda a evitar possíveis perdas ou danos a dados em ambientes virtuais, físicos, na nuvem e de software como serviço (SaaS na sigla em inglês). Mantenha cópias dos seus...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
O NeoCertified fornece um componente essencial para a sua estratégia de DLP: uma solução de e-mail segura e confiável para empresas de todos os setores.
A solução de e-mail seguro do NeoCertified é uma peça essencial para sua estratégia de prevenção de vazamento de dados (DLP na sigla em inglês) para empresas que procuram proteger informações confidenciais e cumprir as obrigações de conformidade. O NeoCertified oferece a flexibilidade e a proteção garantida que você está procurando em um provedor criptografado. Um botão integrado ao Microsoft Outlook incluído, uma equipe de suporte ao cliente sem interrupção e criptografia de nível comercial: o NeoCertified é a atualização necessária para a sua solução DLP. Receba uma cotação personalizada.
A solução de e-mail seguro do NeoCertified é uma peça essencial para sua estratégia de prevenção de vazamento de dados (DLP na sigla em inglês) para empresas que procuram proteger informações...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Supervisione e analise seus funcionários em toda a empresa, estejam eles no escritório ou trabalhando remotamente.
O software Veriato Cerebral Employee Monitoring oferece visibilidade inigualável da atividade de comunicação e online de seus funcionários e contratados. O Cerebral (anteriormente Veriato 360) é um sistema de registro, apresentando dados detalhados, precisos e úteis para uso em resposta a incidentes, supervisão interna de alto risco e geração de relatórios de produtividade. O Cerebral pode ser implantado no local, na nuvem ou através de um provedor MSP.
O software Veriato Cerebral Employee Monitoring oferece visibilidade inigualável da atividade de comunicação e online de seus funcionários e contratados. O Cerebral (anteriormente Veriato 360) é um...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Aplicativo de prevenção de perda de dados (DLP na sigla em inglês) que protege a propriedade intelectual ou dados financeiros contra desaparecimentos inesperados por meio de políticas virtuais de proteção de dados.
Aplicativo de prevenção de perda de dados (DLP na sigla em inglês) que protege a propriedade intelectual ou dados financeiros contra desaparecimentos inesperados por meio de políticas virtuais de proteção de dados.
Aplicativo de prevenção de perda de dados (DLP na sigla em inglês) que protege a propriedade intelectual ou dados financeiros contra desaparecimentos inesperados por meio de políticas virtuais de...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Software baseada na internet de disponibilidade e backup que inclui backups consistentes com aplicativos e backups ultrarrápidos com baixos RPOs.
Software baseada na internet de disponibilidade e backup que inclui backups consistentes com aplicativos e backups ultrarrápidos com baixos RPOs.
Software baseada na internet de disponibilidade e backup que inclui backups consistentes com aplicativos e backups ultrarrápidos com baixos RPOs.

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
VPN fácil de usar para equipes de negócios. Configuração em 5 minutos. Fácil gerenciamento de acesso da equipe. Trabalhe em casa e em locais remotos com segurança.
VPN empresarial para sua equipe em 5 minutos. Configuração fácil, criptografia forte e preços transparentes a partir de US$ 1,9 por usuário. Controle de acesso da equipe aos seus servidores e sistemas privados. Os aplicativos de um clique para todos os dispositivos permitem que a equipe trabalhe em casa e em locais remotos.
VPN empresarial para sua equipe em 5 minutos. Configuração fácil, criptografia forte e preços transparentes a partir de US$ 1,9 por usuário. Controle de acesso da equipe aos seus servidores e...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Faça o download do Unitrends Free e proteja até 1 TB de seus dados sem limitações no número de máquinas virtuais ou soquetes.
Software de backup e recuperação gratuito para a comunidade de virtualização. O Unitrends Free é um software de backup gratuito que é implementado rapidamente como um dispositivo virtual nos ambientes VMware vSphere e Microsoft Hyper-V. O Unitrends Free inclui recursos corporativos, como integração na nuvem e recuperação instantânea de VM; também protege até 1 TB de dados. À medida que suas necessidades de negócios e de proteção de dados crescem, atualize do Unitrends Free para o Unitrends Backup.
Software de backup e recuperação gratuito para a comunidade de virtualização. O Unitrends Free é um software de backup gratuito que é implementado rapidamente como um dispositivo virtual nos...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Cloud-based cloud security platform that provides application security, behavioral analytics, vulnerability management, and more.
Built 100% in the cloud, the Zscaler global cloud delivers the entire gateway security stack as a service. By securely connecting users to their applications, regardless of device, location, or network, Zscaler is transforming enterprise security.
Built 100% in the cloud, the Zscaler global cloud delivers the entire gateway security stack as a service. By securely connecting users to their applications, regardless of device, location, or...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
SilverSky provides advanced email protection, compliance and information protection solutions to keep your company and users safe.
Content-aware policies normally reserved for standalone enterprise technology help companies of all sizes guard against insider threats. SilverSky protects small and mid-sized businesses with solutions to prevent targeted attacks, social engineering attacks and data exfiltration. With over 20 years of experience serving regulated industries, we have the experience and skills to ensure your email environment stays safe and compliant with the latest industry regulations.
Content-aware policies normally reserved for standalone enterprise technology help companies of all sizes guard against insider threats. SilverSky protects small and mid-sized businesses with...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Oferece uma solução proativa para proteger os endpoints da empresa (USBs, CD/DVDs, Bluetooth, WiFi, FireWire, iPods, MP3s).
O AccessPatrol oferece uma solução proativa para proteger os endpoints da empresa (USBs, CD/DVDs, Bluetooth, WiFi, FireWire, iPods, MP3s).
O AccessPatrol oferece uma solução proativa para proteger os endpoints da empresa (USBs, CD/DVDs, Bluetooth, WiFi, FireWire, iPods, MP3s).

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Provides a comprehensive approach to information protection that embraces todays cloud- and mobile-centered realities.
Symantec Data Loss Prevention (DLP) provides a comprehensive approach to information protection that embraces todays cloud- and mobile-centered realities.
Symantec Data Loss Prevention (DLP) provides a comprehensive approach to information protection that embraces todays cloud- and mobile-centered realities.

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Gestão de dados na nuvem, fornecendo armazenamento instantâneo de dados, replicação, integração e backup e recuperação para mais de 100 fontes de dados.
O Relational Junction Data Management Suite, da Sesame Software, fornece um armazém de dados instantâneo e permite a integração segura e eficiente de dados entre aplicativos na nuvem e no local para geração de relatórios e análise eficaz. Com escalabilidade patenteada e tecnologia multithread, o Relational Junction combina recursos de armazenamento de dados, replicação, integração e conformidade em uma solução eficaz e flexível. Conecte-se a mais de 100 fontes de dados.
O Relational Junction Data Management Suite, da Sesame Software, fornece um armazém de dados instantâneo e permite a integração segura e eficiente de dados entre aplicativos na nuvem e no local para...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Keepit is a software company dedicated to data protection that specializes in cloud data backup and recovery covering all SaaS apps.
Keepit is the industry leader in cloud-to-cloud backup that provides complete coverage across all Microsoft 365 workloads: Teams, Exchange, OneDrive, SharePoint, Groups, and Public Folders. Keepit's architecture runs on a secure, private infrastructure offering data immutability and securing data availability - always. With Keepit, you can manage your data independently from your SaaS provider.
Keepit is the industry leader in cloud-to-cloud backup that provides complete coverage across all Microsoft 365 workloads: Teams, Exchange, OneDrive, SharePoint, Groups, and Public Folders. ...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
BetterCloud is the mission control center for discovering, managing, and securing SaaS applications, data, and users.
BetterCloud is the leading SaaS Management Platform (SMP) that enables IT professionals to discover, manage, and secure their cloud applications in a best-of-breed world. The driving force behind our work is to ensure organizations get the transformative value and benefits of adopting SaaS applications, while ensuring IT has complete control over their environment and can serve as an enabler for the business.
BetterCloud is the leading SaaS Management Platform (SMP) that enables IT professionals to discover, manage, and secure their cloud applications in a best-of-breed world. The driving force behind our...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Limpeza, bloqueio e localização remotos de computador e dispositivo móvel para todos os sistemas operacionais e hardware.
Limpeza, bloqueio e localização remotos de computador e dispositivo móvel para todos os sistemas operacionais e hardware.
Limpeza, bloqueio e localização remotos de computador e dispositivo móvel para todos os sistemas operacionais e hardware.

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Data Control is designed to assist in complying with data protection regulations, as well as discovering and protecting sensitive data.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent. The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting &...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Behavioral, risk-adaptive security enables proactive threat response and dynamic monitoring and enforcement of data controls.
Elevate to new levels of security with Forcepoint Dynamic Data Protection by mitigating risk to critical data and assets. Leverage behavioral analytics to proactively respond to threats and dynamically apply monitoring and enforcement controls on web, cloud, email and endpoint. Integrated UAM facilitates real-time risk-scoring based on user activity and data sensitivity, and supports closed-loop investigation and forensics.
Elevate to new levels of security with Forcepoint Dynamic Data Protection by mitigating risk to critical data and assets. Leverage behavioral analytics to proactively respond to threats and dynamicall...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Chimpa UEM is an EMM crossplatform solution that allows to manage, monitor and protect the mobile devices in schools and business.
Chimpa UEM is an EMM (Enterprise Mobility Management) solution that is able to guarantee the control of mobile devices, IFPs and VRs visors because: streamlines management of iOS, iPadOS, tvOS and Android devices with zero-touch deployments; is an Android Enterprise validated solution and it's also completely integrated with Apple services; supports BYOD, COBO, COPE, single purpose device managements (COSU); let IT Admins to manage privacy, policies, apps/content deployment with an easy UX.
Chimpa UEM is an EMM (Enterprise Mobility Management) solution that is able to guarantee the control of mobile devices, IFPs and VRs visors because: streamlines management of iOS, iPadOS, tvOS and...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Prevenção Contra a Perda de Dados. Recursos de Controle de Dispositivos e eDiscovery no Windows, macOS e Linux
O Endpoint Protector é uma solução de Prevenção Contra a Perda de Dados (DLP) para Grandes, Médias e Pequenas Empresas, disponível como Hardware e Virtual Appliance ou na Nuvem. O Endpoint Protector impede o vazamentos de dados e oferece controle contínuo de dispositivos portáteis. Seus recursos de filtragem de conteúdo para dados em repouso e em movimento variam de tipo de arquivo a conteúdo predefinido com base em dicionários, expressões regulares ou normas como LGPD, GDPR, PCI DSS, HIPAA etc.
O Endpoint Protector é uma solução de Prevenção Contra a Perda de Dados (DLP) para Grandes, Médias e Pequenas Empresas, disponível como Hardware e Virtual Appliance ou na Nuvem. O Endpoint Protector...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications.
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications. Designed for SMBs and with service providers in mind Cross Platform Hybrid Solution Archive, Backup, or Duplicate Data Central management and Endpoint Protection Protects Physical and Virtual environments Affordable and Flexible licensing model Disk, Tape and Cloud support
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications. Designed for SMBs and with service providers in mind Cross Platform Hybrid Solution Archiv...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Web-based tool that allows provisioning, syncing and migrating data across environments and manage organizational needs.
Commvault Orchestrate provides automated service delivery technology that enables users to provision, sync and validate data in any environment for important IT needs such as disaster recovery (DR) testing, Dev/Test operations and workload migrations. Orchestrate allows customers to extend the value of their data sitting in secondary storage, meaning operations that were previously manual can now be orchestrated and automated, saving customers valuable time and money.
Commvault Orchestrate provides automated service delivery technology that enables users to provision, sync and validate data in any environment for important IT needs such as disaster recovery (DR)...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Software empresarial de replicação de arquivos entre plataformas empresariais que sincroniza e espelha arquivos entre diferentes sites, OSs, nuvens, máquinas virtuais e servidores.
Software empresarial de replicação de arquivos entre plataformas que sincroniza e espelha arquivos entre diferentes sites, diferentes sistemas, diferentes armazenamentos e diferentes nuvens. O software EnduraData é executado em máquinas virtuais e físicas. O EDpCloud é usado para transferência de arquivos segura e automática, entrega de dados, backup contínuo, backup de servidores, proteção de dados e automação de fluxo de trabalho. O EDpCloud replica apenas alterações de arquivos (deltas) em tempo real, de forma programada ou sob demanda.
Software empresarial de replicação de arquivos entre plataformas que sincroniza e espelha arquivos entre diferentes sites, diferentes sistemas, diferentes armazenamentos e diferentes nuvens. O...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
For on-premises, SaaS, and cloud-native data, Metallic gives you data protection that perfectly matches your hybrid cloud strategy.
Metallic, from Commvault, offers award-winning data protection without the complexity. For small & medium-sized business, with fast-growing environments, looking to secure an enterprise-grade solution to protect their data. Built on Microsoft Azure, Metallic offers coverage across apps, endpoints, on-premise, & cloud environments - proven to safeguard critical business data from deletion, corruption, & attack. Stay secure, stay compliant, stay recoverable with Metallic backup & recovery.
Metallic, from Commvault, offers award-winning data protection without the complexity. For small & medium-sized business, with fast-growing environments, looking to secure an enterprise-grade...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
FILERECOVERY® recovers deleted and lost files from all types of media, including hard drives, flash drives and more. Easy to use.
FILERECOVERY recovers deleted and lost files from all types of media, including hard drives, flash drives and more. Whether you need to recover files from a hard rive, flash drive, GoPro camera or others, FILERECOVERY will recover your lost data. Easy to use. Recovery is just a few mouse clicks away.
FILERECOVERY recovers deleted and lost files from all types of media, including hard drives, flash drives and more. Whether you need to recover files from a hard rive, flash drive, GoPro camera or...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Fornecedor de CASB para pequenas e médias empresas globalmente: logon único, prevenção de perda de dados, gestão de identidade, sombra da TI, controle de acesso, etc.
Preenchendo a lacuna de segurança entre a empresa e a nuvem com soluções de corretor de segurança de acesso à nuvem (CASB na sigla em inglês) integradas e ágeis o suficiente para atender a todos os setores verticais. Integrado para várias soluções, como logon único, prevenção de perda de dados, sombra da TI, controle de acesso, gestão de identidade, entre outros. O CloudCOdes é um fornecedor de soluções CASB para PMEs em todo o mundo.
Preenchendo a lacuna de segurança entre a empresa e a nuvem com soluções de corretor de segurança de acesso à nuvem (CASB na sigla em inglês) integradas e ágeis o suficiente para atender a todos os...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Software that delivers masked and subsetted test data automatically (API or Portal).
DATPROFs mission is to improve the accessibility and availability of test data for software engineers developers, testers and QA team. Our motto is The right test data in the right place at the right time. We help with continuous test data, test data automation, data masking and data subsetting, making sure that as an organization you'll have the right test data compliant and with the best accessibility.
DATPROFs mission is to improve the accessibility and availability of test data for software engineers developers, testers and QA team. Our motto is The right test data in the right place at the...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Solução de gestão de dados que permite às empresas processar e fornecer dados em tempo real por meio de serialização e controle de acesso, entre outros.
O Striim combina integração de dados em tempo real, análise de fluxo e visualização em uma única plataforma. Ingere continuamente uma ampla variedade de dados semiestruturados, não estruturados e estruturados, inclusive dados de bancos de dados empresariais por meio da captura de dados de alteração. Oferece validação integrada, processamento de fluxo baseado em SQL, como filtragem, transformações, agregações e enriquecimento, correlação de várias fontes, correspondência complexa de padrões, análise preditiva e painéis em tempo real com alertas.
O Striim combina integração de dados em tempo real, análise de fluxo e visualização em uma única plataforma. Ingere continuamente uma ampla variedade de dados semiestruturados, não estruturados e...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Centrally managed system that scans for sensitive data such as social security numbers for data at rest.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and databases, and alert you which servers are the culprits. There is no need to install endpoints as DataSense's architecture allows for central management without the pain of trying to install agents for reporting.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Relational Database Administration for Multiple Platforms
Manage and secure multiple relational database platforms from a single user interface Manage multiple platforms (Oracle, SQL Server, Db2, Sybase) from one UI Proactively manage space, data and performance with built-in analytics Easily find and fix performance issues using intelligent diagnostics Move schema and table data across different platforms with ease Protect data security with view, grant and revoke of permissions
Manage and secure multiple relational database platforms from a single user interface Manage multiple platforms (Oracle, SQL Server, Db2, Sybase) from one UI Proactively manage space, data and...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Compliant, easy to use, and instant access cloud storage solution.
Compliant, easy to use, and instant access cloud storage solution.
Compliant, easy to use, and instant access cloud storage solution.

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Netskope is the leading cloud access security broker. With Netskope, IT can protect data and ensure compliance.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct usage, protect sensitive data, and ensure compliance in real-time, on any device, including native apps on mobile devices and whether on-premises or remote, and with the broadest range of deployment options in the market. With Netskope, the business can move fast, with confidence.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Exabeam helps security teams outsmart the odds by adding intelligence to their existing security tools.
Exabeam helps security teams outsmart the odds by adding intelligence to their existing security tools – including SIEMs, XDRs, cloud data lakes, and hundreds of other business and security products. Out-of-the-box use case coverage repeatedly delivers successful outcomes. Behavioral analytics allows security teams to detect compromised and malicious users that were previously difficult, or impossible, to find.
Exabeam helps security teams outsmart the odds by adding intelligence to their existing security tools – including SIEMs, XDRs, cloud data lakes, and hundreds of other business and security products....

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
Uma solução de prevenção de perda de dados que pode controlar, bloquear e monitorar dispositivos USB quanto ao acesso não autorizado a dados confidenciais.
COM O DEVICE CONTROL PLUS, É POSSÍVEL: controlar, bloquear e monitorar todos os dispositivos USB e periféricos. Eliminar a perda de dados devido a transferências de dados não autorizadas. Implemente o controle de acesso a arquivos para impedir o acesso não privilegiado. Faça o trabalho rapidamente, concedendo acesso temporário a dispositivos de terceiros quando solicitado. Crie uma lista de dispositivos confiáveis e autorize dispositivos específicos a acessar seu computador com segurança.
COM O DEVICE CONTROL PLUS, É POSSÍVEL: controlar, bloquear e monitorar todos os dispositivos USB e periféricos. Eliminar a perda de dados devido a transferências de dados não autorizadas....

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
BeyondDLP Enables A Safe Data Experience A unique & proactive Data Loss & Leakage Prevention solution to protect your data - anywhere.
ITsMine provides safety and protection to your shared and distributed work environment, along with regulatory compliance. ITsMine’s technology overcomes the major challenges and complexities of current data security solutions by automatically constructing “Safe Zones." ITsMine is agentless, API-based, and can be deployed in approximately 30 minutes. Proactively protecting against internal and external threats; while covering data at rest, in motion, and in use. Inside and beyond the company.
ITsMine provides safety and protection to your shared and distributed work environment, along with regulatory compliance. ITsMine’s technology overcomes the major challenges and complexities of...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade
SafeGuard Cyber is a SaaS security platform providing cloud-native defense for critical cloud communication applications.
With SafeGuard Cyber's SaaS security platform in place, agencies can fully embrace digital transformation. Accelerate organizational resilience by detecting and responding to internal and external risks hidden in the cloud communication ecosystem. SafeGuard Cyber detects when sensitive information is disclosed in communications, alerting security operations to protect against further unauthorized use and transmission of confidential information. Safeguard your digital communication today.
With SafeGuard Cyber's SaaS security platform in place, agencies can fully embrace digital transformation. Accelerate organizational resilience by detecting and responding to internal and external...

Recursos

  • Lista negra/branca
  • Gestão de políticas
  • Gerenciamento de ameaças da web
  • Gestão de incidentes
  • Identificação de dados sigilosos
  • Rastreamento de conformidade