102 resultados
¿Por qué es gratis Capterra?
Nightfall DLP permite descubrir, clasificar y proteger datos críticos para el negocio en la nube y solucionar incidentes en tiempo real. Descubre más sobre Nightfall DLP
Nightfall DLP es una solución de prevención de pérdida de datos nativa de la nube. Nightfall DLP se integra fluidamente con el SaaS corporativo y la infraestructura en la nube, lo que resuelve el problema de los datos disgregados en la nube. Nightfall DLP permite descubrir, clasificar y proteger PII, PCI, PHI (información de identificación personal, información de tarjetas de pago e información de salud protegida, respectivamente, por sus siglas en inglés) y otros datos críticos para el negocio empleando detectores con aprendizaje automático de alta precisión. También ayuda a solucionar incidentes de seguridad de datos en tiempo real con sus flujos de trabajo automatizados. Descubre más sobre Nightfall DLP
Nightfall DLP es una solución de prevención de pérdida de datos nativa de la nube. Nightfall DLP se integra fluidamente con el SaaS corporativo y la infraestructura en la nube, lo que resuelve el...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Copias de seguridad empresariales conformes al RGPD y alojadas en la nube. Infraestructura segura y robusta con servidores alemanes. Descubre más sobre euBackups
Copias de seguridad empresariales conformes al RGPD y alojadas en la nube. Infraestructura segura y robusta con servidores alemanes. Alojamiento 100 % europeo Consola de administración central Cifrado de conocimiento cero Gestión segura de claves Aumento o disminución del almacenamiento o los dispositivos mensualmente Términos mensuales o anuales Prueba gratis de 30 días Ancho de banda ilimitado Sincronización de archivos Alojamiento ecológico Marca blanca disponible Esta infraestructura alojada es totalmente compatible con las leyes de protección de datos de la UE y el RGPD. Descubre más sobre euBackups
Copias de seguridad empresariales conformes al RGPD y alojadas en la nube. Infraestructura segura y robusta con servidores alemanes. Alojamiento 100 % europeo Consola de administración...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Kasm Server es un espacio de trabajo virtualizado seguro que permite interactuar con datos confidenciales con restricciones para evitar la pérdida/intercambio de los datos. Descubre más sobre Kasm Workspaces
Kasm cambia la forma en que las empresas protegen sus datos confidenciales empleando tecnología de CDI y renderizado basado en navegador. Desarrollada para permitir una colaboración segura en programas de gobierno/defensa altamente confidenciales, esta tecnología permite a los usuarios interactuar de manera fluida con datos confidenciales a través de su navegador web evitando que estos se copien o compartan. Descubre más sobre Kasm Workspaces
Kasm cambia la forma en que las empresas protegen sus datos confidenciales empleando tecnología de CDI y renderizado basado en navegador. Desarrollada para permitir una colaboración segura en...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Software de disponibilidad y copias de seguridad basado en web que incluye copias de seguridad consistentes en aplicaciones y copias de seguridad ultrarrápidas con bajo RPO. Descubre más sobre Veeam Backup & Replication
Software de disponibilidad y copias de seguridad basado en web que incluye copias de seguridad consistentes en aplicaciones y copias de seguridad ultrarrápidas con bajo RPO. Descubre más sobre Veeam Backup & Replication
Software de disponibilidad y copias de seguridad basado en web que incluye copias de seguridad consistentes en aplicaciones y copias de seguridad ultrarrápidas con bajo RPO.

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
La rápida recuperación de SolarWinds Backup restaura la continuidad empresarial de tus clientes después de un desastre. Eso se llama tranquilidad. Descubre más sobre Backup
¿Qué harás cuando llegue esa llamada de desastre? Con Solarwinds Backup, podrás restaurar la continuidad empresarial de tus clientes en cuestión de minutos. SolarWinds Backup brinda protección completa local y en la nube para todos tus datos, en cada dispositivo y ubicación. Recupérate rápidamente de fallas tecnológicas, desastres naturales o simples errores del usuario con recuperación completa, restauración de servidor virtual y el archivo a largo plazo, todo mientras proteges a los clientes de forma remota. Descubre más sobre Backup
¿Qué harás cuando llegue esa llamada de desastre? Con Solarwinds Backup, podrás restaurar la continuidad empresarial de tus clientes en cuestión de minutos. SolarWinds Backup brinda protección...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Prey es un software y plataforma online de rastreo, administración y protección de equipos móviles y sus datos. Descubre más sobre Prey
Prey es un software y plataforma online para el rastreo, administración y protección de computadores portátiles y dispositivos móviles con alternativas personales y empresariales. El servicio es desarrollado por la empresa Chilena Prey Inc. Descubre más sobre Prey
Prey es un software y plataforma online para el rastreo, administración y protección de computadores portátiles y dispositivos móviles con alternativas personales y empresariales. El servicio es...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Localización, bloqueo y borrado remotos para computadoras y dispositivos móviles, para todos los sistemas operativos y hardware. Descubre más sobre DriveStrike
Localización, bloqueo y borrado remotos para computadoras y dispositivos móviles, para todos los sistemas operativos y hardware. Descubre más sobre DriveStrike
Localización, bloqueo y borrado remotos para computadoras y dispositivos móviles, para todos los sistemas operativos y hardware.

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
INKY está impulsada por visión informática y aprendizaje automático, lo que la convierte en una de las soluciones más efectivas en la lucha contra el phishing. Descubre más sobre Inky
INKY está impulsada por una visión informática única, inteligencia artificial y aprendizaje automático, lo que la convierte en una de las soluciones más efectivas en la lucha contra el phishing. INKY utiliza técnicas de detección avanzadas y una tecnología de banners exclusiva para identificar y bloquear correos electrónicos de phishing sofisticados que los sistemas de correo electrónico heredados no pueden detectar. INKY funciona con Microsoft O365, Exchange y Google Workspace, así como en todos los dispositivos móviles. Descubre más sobre Inky
INKY está impulsada por una visión informática única, inteligencia artificial y aprendizaje automático, lo que la convierte en una de las soluciones más efectivas en la lucha contra el phishing. INKY...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Comienza a ejecutar copias de seguridad y restauraciones en menos de 15 minutos para evitar la pérdida de datos. Comet es una plataforma de copias de seguridad todo en uno, rápida y segura. Descubre más sobre Comet Backup
Comienza a ejecutar copias de seguridad y restauraciones en menos de 15 minutos para evitar la pérdida de datos. Comet es una plataforma de copias de seguridad todo en uno, rápida y segura para equipos de TI, empresas y proveedores de servicios gestionados. Tú controlas tu entorno de copias de seguridad y el destino de almacenamiento (local, AWS, Google Cloud Storage, Azure, Backblaze, Wasabi u otros proveedores de almacenamiento S3). Este software de copias de seguridad brinda soporte a empresas en 110 países y en 10 idiomas. Sin contratos. La asistencia, actualizaciones, replicaciones y cambios de marca son gratis. Obtén una prueba gratis de 30 días. Descubre más sobre Comet Backup
Comienza a ejecutar copias de seguridad y restauraciones en menos de 15 minutos para evitar la pérdida de datos. Comet es una plataforma de copias de seguridad todo en uno, rápida y segura para...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Software empresarial de replicación de archivos entre plataformas que sincroniza y duplica archivos entre diferentes sitios, sistemas operativos, nubes, máquinas virtuales y servidores. Descubre más sobre EDpCloud
Software empresarial de replicación de archivos entre plataformas que sincroniza y duplica archivos entre diferentes sitios, diferentes sistemas operativos, diferentes almacenes y diferentes nubes. El software EnduraData EDpCloud se ejecuta en máquinas virtuales (MV), así como en máquinas físicas. EDpCloud se utiliza para la transferencia automática y segura de archivos, la entrega de datos, la realización de copias de respaldo continuas, la protección de datos y la automatización del flujo de trabajo. EDpCloud replica solo los cambios en archivos (deltas) en tiempo real, de forma programada o a demanda. Descubre más sobre EDpCloud
Software empresarial de replicación de archivos entre plataformas que sincroniza y duplica archivos entre diferentes sitios, diferentes sistemas operativos, diferentes almacenes y diferentes nubes....

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Software de supervisión de empleados y prevención de pérdida de datos (DLP) inteligente: opciones de implementación de AWS, nube, local, nube privada. Descubre más sobre Teramind DLP
— Prevención inteligente de pérdida de datos: supervisión de empleados, analíticas de comportamiento del usuario, software de prevención de pérdida de datos en una sola plataforma. — Potente y flexible motor de políticas y reglas con un panel de administración basado en la web. — Integración inmediata a las plataformas SIEM líderes para alertas/acciones en tiempo real. — Creación de informes exhaustivos y personalizables. — Opciones de implementación en la nube/nube privada/local para pymes y grandes empresas. — Satisfacción de los requisitos de cumplimiento, supervisión, auditoría y análisis forense para GDPR, HIPAA, PCI y más. Descubre más sobre Teramind DLP
— Prevención inteligente de pérdida de datos: supervisión de empleados, analíticas de comportamiento del usuario, software de prevención de pérdida de datos en una sola plataforma. — Potente y...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Veeam® Backup for Microsoft Office 365 es una solución integral que te permite hacer copias de seguridad y restaurar tus datos de Office 365. Descubre más sobre Veeam Backup for Microsoft Office 365
Veeam® Backup for Microsoft Office 365 es una solución integral que te permite hacer copias de seguridad y restaurar tus datos de Office 365, incluidos Exchange Online, SharePoint Online, OneDrive for Business y Microsoft Teams, para que tus datos estén siempre protegidos y accesibles. Veeam te brinda la capacidad de hacer copias de seguridad seguras de Office 365 en cualquier ubicación, lo que incluye despliegues locales, una nube de hiperescala o un proveedor de servicios. Descubre más sobre Veeam Backup for Microsoft Office 365
Veeam® Backup for Microsoft Office 365 es una solución integral que te permite hacer copias de seguridad y restaurar tus datos de Office 365, incluidos Exchange Online, SharePoint Online, OneDrive...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Herramienta completa de protección contra amenazas y solución, administrada centralmente desde la nube y dirigida a organizaciones de todos los tamaños.
Malwarebytes Endpoint Protection proporciona protección y solución completas ante malware con detección precisa de amenazas, bloqueo proactivo de amenazas y solución exhaustiva; todo ello impulsado desde la nube y en una herramienta fácil de usar para organizaciones de todos los tamaños.
Malwarebytes Endpoint Protection proporciona protección y solución completas ante malware con detección precisa de amenazas, bloqueo proactivo de amenazas y solución exhaustiva; todo ello impulsado...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Cloud Platform es un conjunto de servicios modulares basados en la nube que te permiten crear desde sitios web simples hasta aplicaciones complejas.
Cloud Platform es un conjunto de servicios modulares basados en la nube que te permiten crear desde sitios web simples hasta aplicaciones complejas.
Cloud Platform es un conjunto de servicios modulares basados en la nube que te permiten crear desde sitios web simples hasta aplicaciones complejas.

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Incluye antispyware, antiphishing, control web, antispam y protección de redes de bots con capacidad de administración remota.
Elimina todo tipo de amenazas, incluidos virus, malware, ransomware, rootkits, gusanos y spyware con escaneo opcional con tecnología de la nube para brindar un rendimiento y detección aún mejores. ESET utiliza tecnologías de varias capas que van mucho más allá de las capacidades de un antivirus básico. Incluye antispyware, antiphishing, control web, antispam y protección de redes de bots con capacidad de administración remota.
Elimina todo tipo de amenazas, incluidos virus, malware, ransomware, rootkits, gusanos y spyware con escaneo opcional con tecnología de la nube para brindar un rendimiento y detección aún mejores....

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Creado para crear copias de seguridad de máquinas virtuales vSphere y Hyper-V. Ofrece replicación de máquinas virtuales basadas en imágenes, máquinas virtuales instantáneas y recuperación a nivel de archivos.
Creado para crear copias de seguridad de máquinas virtuales vSphere y Hyper-V. Ofrece replicación de máquinas virtuales basadas en imágenes, máquinas virtuales instantáneas y recuperación a nivel de archivos.
Creado para crear copias de seguridad de máquinas virtuales vSphere y Hyper-V. Ofrece replicación de máquinas virtuales basadas en imágenes, máquinas virtuales instantáneas y recuperación a nivel de...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Evita la pérdida y la corrupción de datos en entornos virtuales, físicos, en la nube y de SaaS.
NAKIVO Backup & Replication ayuda a evitar la pérdida o la corrupción potencial de datos en entornos virtuales, físicos, en la nube y de SaaS. Guarda copias de los datos de forma local y remota, en cinta o en las nubes de AWS/Azure. Utiliza el software para realizar copias de seguridad completas e incrementales en cinta. Combina varias opciones de almacenamiento con el fin de eliminar cualquier punto único de fallo y garantizar una protección de datos fiable.
NAKIVO Backup & Replication ayuda a evitar la pérdida o la corrupción potencial de datos en entornos virtuales, físicos, en la nube y de SaaS. Guarda copias de los datos de forma local y remota, en...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
NeoCertified proporciona un componente esencial para estrategias de DLP: una solución de correo electrónico segura y fiable para empresas de todos los sectores.
La solución de correo electrónico seguro de NeoCertified es una pieza esencial de la estrategia DLP de empresas que buscan proteger la información confidencial y satisfacer las obligaciones de cumplimiento. NeoCertified brinda la flexibilidad y la protección garantizada que buscas de un proveedor de cifrado. Con botón integrado de Microsoft Outlook, equipo de asistencia al cliente en horario ininterrumpido y cifrado de nivel empresarial, NeoCertified es la actualización que tu solución DLP necesita. Recibe un presupuesto personalizado.
La solución de correo electrónico seguro de NeoCertified es una pieza esencial de la estrategia DLP de empresas que buscan proteger la información confidencial y satisfacer las obligaciones de...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Supervisa y analiza a tus empleados en toda la empresa, ya sea que estén en la oficina o que trabajen de forma remota.
El software de supervisión de empleados Cerebral de Veriato proporciona una visibilidad inigualable de la actividad online y de comunicaciones de tus empleados y contratistas. Cerebral (anteriormente Veriato 360) es el sistema de registro, que presenta datos detallados, precisos y procesables para su uso en respuesta a incidentes, supervisión de información privilegiada de alto riesgo y creación de informes de productividad. Cerebral puede implementarse localmente, en la nube o mediante un proveedor MSP (proveedor de servicios gestionados, por sus siglas en inglés).
El software de supervisión de empleados Cerebral de Veriato proporciona una visibilidad inigualable de la actividad online y de comunicaciones de tus empleados y contratistas. Cerebral...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Aplicación de DLP que protege la propiedad intelectual o los datos financieros ante pérdidas inesperadas mediante políticas de protección de datos virtuales.
Aplicación de DLP que protege la propiedad intelectual o los datos financieros ante pérdidas inesperadas mediante políticas de protección de datos virtuales.
Aplicación de DLP que protege la propiedad intelectual o los datos financieros ante pérdidas inesperadas mediante políticas de protección de datos virtuales.

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
VPN fácil de usar para equipos de negocios. Configuración en 5 minutos. Fácil gestión de acceso de equipos. Trabaja desde oficinas en el hogar y ubicaciones remotas de forma segura.
VPN (red privada virtual, por sus siglas en inglés) empresarial para tu equipo en 5 minutos. Configuración fácil, cifrado sólido y precios transparentes. Desde 1.9 $ por usuario. Control de acceso de equipos a tus sistemas y servidores privados. Las aplicaciones con un solo clic para todos los dispositivos permiten que tu equipo trabaje desde sus hogares y ubicaciones remotas.
VPN (red privada virtual, por sus siglas en inglés) empresarial para tu equipo en 5 minutos. Configuración fácil, cifrado sólido y precios transparentes. Desde 1.9 $ por usuario. Control de acceso de...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Descarga Unitrends Free y protege hasta 1 TB de tus datos sin limitaciones en el número de máquinas virtuales o sockets.
Software gratis para copias de seguridad y recuperación destinado a la comunidad de virtualización. Unitrends Free es un software de copias de seguridad gratis que se implementa rápidamente como un dispositivo virtual en entornos VMware, vSphere y Microsoft Hyper-V. Unitrends Free incluye funciones para empresas, como la integración en la nube y la recuperación instantánea de VM, y protege hasta 1.0 TB de datos. A medida que las necesidades de protección de los datos y de tu empresa aumentan, puedes cambiar de categoría sin problemas con una actualización de Unitrends Free a Unitrends Backup.
Software gratis para copias de seguridad y recuperación destinado a la comunidad de virtualización. Unitrends Free es un software de copias de seguridad gratis que se implementa rápidamente como un...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Plataforma de seguridad en la nube basada en la nube que ofrece funciones de seguridad de aplicaciones, analíticas de comportamiento, administración de vulnerabilidades y más.
Creada totalmente en la nube, la nube global de Zscaler ofrece toda la pila de seguridad de puerta de enlace como servicio. Zscaler transforma la seguridad empresarial al conectar de forma segura a los usuarios con sus aplicaciones, independientemente del dispositivo, la ubicación o la red.
Creada totalmente en la nube, la nube global de Zscaler ofrece toda la pila de seguridad de puerta de enlace como servicio. Zscaler transforma la seguridad empresarial al conectar de forma segura a...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Proporciona una solución proactiva para proteger los terminales de la empresa (USB, CD/DVD, BlueTooth, Wi-Fi, FireWire, iPods, MP3).
AccessPatrol proporciona una solución proactiva para proteger los terminales de la empresa (USB, CD/DVD, BlueTooth, Wi-Fi, FireWire, iPods, MP3).
AccessPatrol proporciona una solución proactiva para proteger los terminales de la empresa (USB, CD/DVD, BlueTooth, Wi-Fi, FireWire, iPods, MP3).

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
SilverSky provides advanced email protection, compliance and information protection solutions to keep your company and users safe.
Content-aware policies normally reserved for standalone enterprise technology help companies of all sizes guard against insider threats. SilverSky protects small and mid-sized businesses with solutions to prevent targeted attacks, social engineering attacks and data exfiltration. With over 20 years of experience serving regulated industries, we have the experience and skills to ensure your email environment stays safe and compliant with the latest industry regulations.
Content-aware policies normally reserved for standalone enterprise technology help companies of all sizes guard against insider threats. SilverSky protects small and mid-sized businesses with...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Proporciona un enfoque integral para la protección de la información que abarca las realidades actuales centradas en la nube y los dispositivos móviles.
La prevención de pérdida de datos (DLP) de Symantec proporciona un enfoque integral para la protección de la información que abarca las realidades actuales centradas en la nube y los dispositivos móviles.
La prevención de pérdida de datos (DLP) de Symantec proporciona un enfoque integral para la protección de la información que abarca las realidades actuales centradas en la nube y los dispositivos...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Keepit is a software company specialized in Cloud-to-Cloud data backup and recovery.
Keepit is the industry leader in cloud-to-cloud backup that provides complete coverage across all Microsoft 365 workloads: Teams, Exchange, OneDrive, SharePoint, Groups, and Public Folders. Keepit´s architecture runs on a secure, private infrastructure offering data immutability and plural full instances of your data. With Keepit, you can manage your data independent from your SaaS provider´s status.
Keepit is the industry leader in cloud-to-cloud backup that provides complete coverage across all Microsoft 365 workloads: Teams, Exchange, OneDrive, SharePoint, Groups, and Public Folders. ...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
BetterCloud is the mission control center for discovering, managing, and securing SaaS applications, data, and users.
BetterCloud is the leading SaaS Management Platform (SMP) that enables IT professionals to discover, manage, and secure their cloud applications in a best-of-breed world. The driving force behind our work is to ensure organizations get the transformative value and benefits of adopting SaaS applications, while ensuring IT has complete control over their environment and can serve as an enabler for the business.
BetterCloud is the leading SaaS Management Platform (SMP) that enables IT professionals to discover, manage, and secure their cloud applications in a best-of-breed world. The driving force behind our...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Data Control está diseñado para ayudar a cumplir con las regulaciones de protección de datos, así como a descubrir y proteger datos confidenciales.
Panda Adaptive Defense 360 es un paquete avanzado de ciberseguridad que integra soluciones de protección de terminales y EDR (detección y respuesta de terminales, por sus siglas en inglés) con certificación total. También ofrece servicios de investigación y persecución de amenazas; todo ello entregado a través de un único agente ligero. La combinación de estas soluciones, módulos y servicios proporciona una visibilidad altamente detallada de toda la actividad de terminales, control absoluto de todos los procesos en ejecución y reducción de la superficie de ataque.
Panda Adaptive Defense 360 es un paquete avanzado de ciberseguridad que integra soluciones de protección de terminales y EDR (detección y respuesta de terminales, por sus siglas en inglés) con...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
La seguridad de comportamiento y adaptable al riesgo permite una respuesta proactiva ante amenazas, supervisión dinámica y aplicación de controles de datos.
Avanza a nuevos niveles de seguridad con la protección dinámica de datos de Forcepoint al mitigar el riesgo para los activos y datos críticos. Aprovecha las analíticas de comportamiento para responder de forma proactiva a las amenazas y aplicar de forma dinámica controles de supervisión y cumplimiento en la web, nube, correo electrónico y terminal. La UAM (supervisión de la actividad del usuario, por sus siglas en inglés) integrada facilita la puntuación de riesgos en tiempo real según la actividad del usuario y la sensibilidad de los datos, además de admitir análisis forense e investigación de bucle cerrado.
Avanza a nuevos niveles de seguridad con la protección dinámica de datos de Forcepoint al mitigar el riesgo para los activos y datos críticos. Aprovecha las analíticas de comportamiento para...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Chimpa UEM es una solución EMM que permite administrar, monitorear y proteger los dispositivos móviles en escuelas y negocios.
Chimpa UEM es una solución EMM (Enterprise Mobility Management) que puede garantizar el control de dispositivos móviles, IFP y cascos de realidad virtual porque: racionaliza la gestión de dispositivos iOS, tvOS y Android con implementaciones zero-touch; es una solución validada por Android Enterprise y está también integrada con los servicios Apple; apoya BYOD, COBO, COPE, gestión de dispositivos con un solo propósito; permite a los admin gestionar la privacidad, las políticas, las aplicaciones
Chimpa UEM es una solución EMM (Enterprise Mobility Management) que puede garantizar el control de dispositivos móviles, IFP y cascos de realidad virtual porque: racionaliza la gestión de...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Prevención de pérdida de datos. Control de dispositivos y capacidades de descubrimiento electrónico en Windows, macOS y Linux
Endpoint Protector es una solución de prevención de pérdida de datos para pequeñas, medianas y grandes empresas, disponible como hardware y dispositivo virtual o como infraestructura en la nube. Endpoint Protector pone fin a las fugas de datos y al robo de datos y ofrece un control perfecto de los dispositivos de almacenamiento portátiles. Sus capacidades de filtrado de contenido para datos en reposo y en movimiento van desde el tipo de archivo hasta el contenido predefinido basado en diccionarios, expresiones regulares o regulaciones como GDPR, PCI DSS, CCPA, HIPAA, etc.
Endpoint Protector es una solución de prevención de pérdida de datos para pequeñas, medianas y grandes empresas, disponible como hardware y dispositivo virtual o como infraestructura en la nube....

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications.
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications. Designed for SMBs and with service providers in mind Cross Platform Hybrid Solution Archive, Backup, or Duplicate Data Central management and Endpoint Protection Protects Physical and Virtual environments Affordable and Flexible licensing model Disk, Tape and Cloud support
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications. Designed for SMBs and with service providers in mind Cross Platform Hybrid...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Web-based tool that allows provisioning, syncing and migrating data across environments and manage organizational needs.
Commvault Orchestrate provides automated service delivery technology that enables users to provision, sync and validate data in any environment for important IT needs such as disaster recovery (DR) testing, Dev/Test operations and workload migrations. Orchestrate allows customers to extend the value of their data sitting in secondary storage, meaning operations that were previously manual can now be orchestrated and automated, saving customers valuable time and money.
Commvault Orchestrate provides automated service delivery technology that enables users to provision, sync and validate data in any environment for important IT needs such as disaster recovery (DR)...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Scalable data warehousing, replication, integration, & data backup platform. Quickly connect any data source to any data warehouse!
Sesame Software's data management platform, Relational Junction, connects any data source to any data warehouse in just minutes. Relational Junction enables secure & efficient data integration & replication between 100+ cloud, hybrid, & on-premise data sources/applications. Our patented scalability & multithreaded technology quickly connects all of your critical business information in one place for a 360-degree view of your data. This unified view allows for robust reporting & analytics.
Sesame Software's data management platform, Relational Junction, connects any data source to any data warehouse in just minutes. Relational Junction enables secure & efficient data integration &...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
FILERECOVERY® recupera archivos borrados y perdidos de todo tipo de medios, lo que incluye discos duros y unidades flash, entro otros/as. Fácil de usar.
FILERECOVERY recupera archivos borrados y perdidos de todo tipo de medios, lo que incluye discos duros y unidades flash, entro otros/as. Ya sea que necesites recuperar archivos de un disco rígido, de una unidad flash, cámara GoPro u otros, FILERECOVERY recuperará tus datos perdidos. Fácil de usar. La recuperación está a solo unos clics del mouse.
FILERECOVERY recupera archivos borrados y perdidos de todo tipo de medios, lo que incluye discos duros y unidades flash, entro otros/as. Ya sea que necesites recuperar archivos de un disco rígido, de...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Most preferred CASB vendor for SMBs globally - Single Sign On, Data Loss Prevention, Identity Management, Shadow IT, Access Control,etc
Bridging the SECURITY gap between the enterprise and cloud with seamlessly integrated CASB solutions agile enough to suit all industry verticals. One integrated for multiple solutions like Single Sign On, Data Loss Prevention, Shadow IT, Access Control, Identity Management and more. CloudCOdes is one of the most preferres CASB solution provider by SMBs globally.
Bridging the SECURITY gap between the enterprise and cloud with seamlessly integrated CASB solutions agile enough to suit all industry verticals. One integrated for multiple solutions like Single...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Solución de gestión de datos que permite a las empresas procesar y entregar datos en tiempo real mediante serialización, control de acceso y más.
Striim combina integración de datos en tiempo real, analíticas de flujo y visualización en una única plataforma. Adquiere continuamente una amplia variedad de datos semiestructurados, no estructurados y estructurados, incluidos aquellos provenientes de bases de datos empresariales, mediante la captura de datos de cambios. Ofrece validación incorporada, procesamiento de flujos basado en SQL, como filtrado, transformaciones, agregaciones y enriquecimiento, correlación de múltiples fuentes, coincidencia de patrones complejos, análisis predictivo y paneles en tiempo real con alertas.
Striim combina integración de datos en tiempo real, analíticas de flujo y visualización en una única plataforma. Adquiere continuamente una amplia variedad de datos semiestructurados, no...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Centrally managed system that scans for sensitive data such as social security numbers for data at rest.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and databases, and alert you which servers are the culprits. There is no need to install endpoints as DataSense's architecture allows for central management without the pain of trying to install agents for reporting.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Relational Database Administration for Multiple Platforms
Manage and secure multiple relational database platforms from a single user interface Manage multiple platforms (Oracle, SQL Server, Db2, Sybase) from one UI Proactively manage space, data and performance with built-in analytics Easily find and fix performance issues using intelligent diagnostics Move schema and table data across different platforms with ease Protect data security with view, grant and revoke of permissions
Manage and secure multiple relational database platforms from a single user interface Manage multiple platforms (Oracle, SQL Server, Db2, Sybase) from one UI Proactively manage space, data and...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
For on-premises, SaaS, and cloud-native data, Metallic gives you the best choice for your hybrid cloud data protection journey.
Metallic, from Commvault, offers award-winning data protection without the complexity. For small & medium-sized business, with fast-growing environments, looking to secure an enterprise-grade solution to protect their data. Built on Microsoft Azure, Metallic offers coverage across apps, endpoints, on-premise, & cloud environments - proven to safeguard critical business data from deletion, corruption, & attack. Stay secure, stay compliant, stay recoverable with Metallic backup & recovery.
Metallic, from Commvault, offers award-winning data protection without the complexity. For small & medium-sized business, with fast-growing environments, looking to secure an enterprise-grade...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Netskope is the leading cloud access security broker. With Netskope, IT can protect data and ensure compliance.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct usage, protect sensitive data, and ensure compliance in real-time, on any device, including native apps on mobile devices and whether on-premises or remote, and with the broadest range of deployment options in the market. With Netskope, the business can move fast, with confidence.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Exabeam is SIEM that helps security operations and insider threat teams work smarter.
Exabeam is SIEM that helps security operations and insider threat teams work smarter, allowing them to detect, investigate, and respond to cyberattacks in 51 percent less time. Security organizations no longer have to live with missed distributed attacks, unknown threats, and manual investigations and remediation. With the modular Exabeam Security Management Platform, analysts can use behavioral analytics to detect attacks, automate investigation and incident response, and reduce storage costs.
Exabeam is SIEM that helps security operations and insider threat teams work smarter, allowing them to detect, investigate, and respond to cyberattacks in 51 percent less time. Security organizations...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Sistema de protección de datos para Windows, Mac o Linux. Analiza los datos entrantes y salientes y detiene la penetración de malware.
Sistema de protección de datos para Windows, Mac o Linux. Analiza los datos entrantes y salientes y detiene la penetración de malware.
Sistema de protección de datos para Windows, Mac o Linux. Analiza los datos entrantes y salientes y detiene la penetración de malware.

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Una solución de prevención de pérdida de datos que puede controlar, bloquear y supervisar que los dispositivos USB no puedan acceder sin autorización a datos confidenciales.
CON EL DEVICE CONTROL PLUS, PUEDES: Controlar, bloquear y supervisar todos los dispositivos USB y periféricos sin esfuerzo. Eliminar la pérdida de datos debido a transferencias de datos no autorizadas. Implementar el control de acceso a los archivos para evitar el acceso sin privilegios. Hacer tu trabajo rápidamente otorgando acceso temporal a dispositivos de terceros cuando sea necesario. Crear una lista de dispositivos confiable y autorizar a los dispositivos específicos a acceder a tu computadora de forma segura.
CON EL DEVICE CONTROL PLUS, PUEDES: Controlar, bloquear y supervisar todos los dispositivos USB y periféricos sin esfuerzo. Eliminar la pérdida de datos debido a transferencias de datos no...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Protege ante filtraciones de información, supervisa los datos en movimiento y en reposo, controla los canales de comunicación e informa sobre eventos.
Evita infracciones de datos durante el almacenamiento, el uso y la transferencia. Ayuda a reubicar los procesos externos de manera rápida y automatizada y permite que los empleados remotos se conecten a los activos internos manteniendo los estándares de seguridad. Todo ello garantiza la transferencia segura de datos dentro de un perímetro corporativo. Facilita el inventario y la detección de fraude corporativo. Minimiza el error humano y los riesgos de RR. HH. Funciona como un sistema de alerta temprana que advierte sobre posibles amenazas. Fundamental para realizar investigaciones y garantizar el cumplimiento.
Evita infracciones de datos durante el almacenamiento, el uso y la transferencia. Ayuda a reubicar los procesos externos de manera rápida y automatizada y permite que los empleados remotos se...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Protect data within company boundaries and beyond
Beyond DLP is a unique and proactive Data Loss Prevention solution. It uses AI, behavior analysis, and deception techniques to secure all stages of digital data and protect against both internal and external threats. Even after data exfiltration, Beyond DLP provides security personnel with detailed forensic information on the breach. Additionally, the solution is quick to implement, requires no endpoint agent, and has zero impact on employee productivity.
Beyond DLP is a unique and proactive Data Loss Prevention solution. It uses AI, behavior analysis, and deception techniques to secure all stages of digital data and protect against both internal and...

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad
Compliant, easy to use, and instant access cloud storage solution.
Compliant, easy to use, and instant access cloud storage solution.
Compliant, easy to use, and instant access cloud storage solution.

Funcionalidades

  • Lista blanca/negra
  • Gestión de políticas
  • Gestión de amenazas web
  • Gestión de incidentes
  • Identificación de datos sensibles
  • Seguimiento de la conformidad