Qui utilise PrivatizeMe ?
Our clients are typically Midsize to large corporations. Our desktop version is ideal for midsize clients while our larger clients can bring high level of protection through CBIIT - Internet Isolation
Description de PrivatizeMe
Stop Cyber Stalkers from targeting and tracking your employees and stop targeted malware entering your network as they browse the web.
Informations sur PrivatizeMe
Introviz
http://introviz.com/cyber-security
Présentation des tarifs de PrivatizeMe
PrivatizeMe n'est pas disponible en version gratuite mais propose un essai gratuit.
À partir de
Non fourni par l'éditeur
Prix
Bulk pricing for 500 users or more available .
Version gratuite
Non
Essai gratuit
Oui
Déploiement et prise en charge de PrivatizeMe
Ressources d'aide
- Service de support 24/7 (réponse directe)
Déploiement
- Cloud, SaaS, web
- Mac (ordinateur)
- Windows (ordinateur)
- Android (mobile)
- iPhone (mobile)
- iPad (mobile)
Formation
- En ligne en direct
- Webinaires
- Documentation
PrivatizeMe - Fonctionnalités
Logiciels anti-spam
- API
- Analyse de la vulnérabilité
- Analyse du spam
- Antispam
- Antivirus
- Archivage et rétention
- Audit de sécurité
- Authentification
- Authentification unique
- Bloqueur de spam
- Catégorisation/regroupement
- Compression
- Contrôles/Permissions d'accès
- Cryptage
- Détection de fraude
- Détection de spam
- Filtrage
- Filtrage SURLB/URIBL
- Gestion de la conformité
- Gestion des boîtes de messagerie
- Gestion des e-mails
- Gestion des rétentions
- Gestion des stratégies
- Gestion du stockage de données
- Greylisting
- Intégration Microsoft Outlook
- Intégration des répertoires actifs
- Intégrations de tiers
- Liste d'autorisations et de blocages
- Marquage
- Monitoring
- Piste d'audit
- Protection contre le phishing
- Quarantaine
- Rapports et analyses
- Rapports et statistiques
- Recherche/Filtre
- Reprise d'activité
- Routage d'e-mails
- Récupération de données
- Sauvegarde et récupération
- Stockage sécurisé des données
- Suivi des activités
- Suivi des e-mails
- Suivi des événements
- Synchronisation de données
- Sécurité SSL
- Vérification de données
- data loss prevention, DLP
- Évaluation des risques
Logiciels de cybersécurité
- API
- Alertes de risque
- Alertes/Notifications
- Analyse de la vulnérabilité
- Analyse des comportements
- Analyse des risques
- Analyse en temps réel
- Antivirus
- Audit de sécurité
- Authentification
- Authentification unique
- Authentification à 2 facteurs
- Conforme HIPAA
- Conformité PCI
- Connexion sécurisée
- Contrôles/Permissions d'accès
- Données en temps réel
- Définition des priorités
- Gestion de la conformité
- Gestion des audits
- Gestion des correctifs
- Gestion des flux de travail
- Gestion des incidents
- Gestion des points de terminaison
- Gestion des stratégies
- Gestion des utilisateurs
- Gestion des évaluations
- Intelligence artificielle et machine learning
- Intégrations de tiers
- Journaux des événements
- Liste blanche et liste noire
- Monitoring
- Notifications en temps réel
- Outils de collaboration
- Piste d'audit
- Rapports de trafic web
- Rapports en temps réel
- Rapports et statistiques
- Stockage sécurisé des données
- Suivi comportemental
- Suivi des activités
- Suivi des serveurs
- Surveillance en temps réel
- Surveillance et gestion à distance
- Sécurité SSL
- Tableau de bord d'activités
- Tokenisation
- Visualisation de données
- Vérification IOC
- Évaluation des risques