Qui utilise IDX Privacy ?
Data breach response, employee benefits, strategic partnerships, healthcare and consumer solutions.
Description de IDX Privacy
In todays digital age, everything we do creates data and that personal data is bought and sold legally with minimal government oversight. Our mission is to provide everything you need to protect your privacy across all of your devices.
Informations sur IDX Privacy
IDX
https://www.idx.us
Présentation des tarifs de IDX Privacy
IDX Privacy est disponible en version gratuite et propose un essai gratuit. La version payante de IDX Privacy est disponible à partir de 3,88 $US/mois.
À partir de
3,88 $US/mois
Prix
*Select an annual plan at checkout and pay just $3.88/mo.
Version gratuite
Oui
Essai gratuit
Oui
Déploiement et prise en charge de IDX Privacy
Déploiement
- Cloud, SaaS, web
- Mac (ordinateur)
- Windows (ordinateur)
- Android (mobile)
- iPhone (mobile)
- iPad (mobile)
IDX Privacy - Fonctionnalités
Logiciels anti-spam
- API
- Analyse de la vulnérabilité
- Analyse du spam
- Antispam
- Antivirus
- Archivage et rétention
- Audit de sécurité
- Authentification
- Authentification unique
- Bloqueur de spam
- Catégorisation/regroupement
- Compression
- Contrôles/Permissions d'accès
- Cryptage
- Détection de fraude
- Détection de spam
- Filtrage
- Filtrage SURLB/URIBL
- Gestion de la conformité
- Gestion des boîtes de messagerie
- Gestion des e-mails
- Gestion des rétentions
- Gestion des stratégies
- Gestion du stockage de données
- Greylisting
- Intégration Microsoft Outlook
- Intégration des répertoires actifs
- Intégrations de tiers
- Liste d'autorisations et de blocages
- Marquage
- Monitoring
- Piste d'audit
- Protection contre le phishing
- Quarantaine
- Rapports et analyses
- Rapports et statistiques
- Recherche/Filtre
- Reprise d'activité
- Routage d'e-mails
- Récupération de données
- Sauvegarde et récupération
- Stockage sécurisé des données
- Suivi des activités
- Suivi des e-mails
- Suivi des événements
- Synchronisation de données
- Sécurité SSL
- Vérification de données
- data loss prevention, DLP
- Évaluation des risques
Logiciels d'audit
- API
- Accès hors ligne
- Accès mobile
- Alertes de risque
- Alertes et remontée des problèmes
- Alertes/Notifications
- Analyse des risques
- Analyse en temps réel
- Archivage et rétention
- Audit de sécurité
- Autorisations basées sur les rôles
- Contrôle du processus d'approbation
- Création de tableaux de bord
- Données en temps réel
- Formulaires personnalisables
- Gestion de la conformité
- Gestion de la formation
- Gestion de versions
- Gestion des audits
- Gestion des changements
- Gestion des documents
- Gestion des flux de travail
- Gestion des formulaires
- Gestion des incidents
- Gestion des inspections
- Gestion des modèles
- Gestion des problèmes
- Gestion des stratégies
- Gestion des tâches
- Gestion des évaluations
- Intégrations de tiers
- Logiciels d'actions préventives et correctives
- Modèles personnalisables
- Monitoring
- Notifications en temps réel
- Piste d'audit
- Planification d'audit
- Rapports en temps réel
- Rapports et statistiques
- Rapports personnalisables
- Stockage de documents
- Suivi des activités
- Suivi des ressources
- Suivi des statuts
- Surveillance en temps réel
- Tableau de bord
- Tableau de bord d'activités
- Visualisation de données
- Workflow configurable
- Évaluation des risques
Logiciels de cybersécurité
- API
- Alertes de risque
- Alertes/Notifications
- Analyse de la vulnérabilité
- Analyse des comportements
- Analyse des risques
- Analyse en temps réel
- Antivirus
- Audit de sécurité
- Authentification
- Authentification unique
- Authentification à 2 facteurs
- Conforme HIPAA
- Conformité PCI
- Connexion sécurisée
- Contrôles/Permissions d'accès
- Données en temps réel
- Définition des priorités
- Gestion de la conformité
- Gestion des audits
- Gestion des correctifs
- Gestion des flux de travail
- Gestion des incidents
- Gestion des points de terminaison
- Gestion des stratégies
- Gestion des utilisateurs
- Gestion des évaluations
- Intelligence artificielle et machine learning
- Intégrations de tiers
- Journaux des événements
- Liste blanche et liste noire
- Monitoring
- Notifications en temps réel
- Outils de collaboration
- Piste d'audit
- Rapports de trafic web
- Rapports en temps réel
- Rapports et statistiques
- Stockage sécurisé des données
- Suivi comportemental
- Suivi des activités
- Suivi des serveurs
- Surveillance en temps réel
- Surveillance et gestion à distance
- Sécurité SSL
- Tableau de bord d'activités
- Tokenisation
- Visualisation de données
- Vérification IOC
- Évaluation des risques
Logiciels de gestion des risques
- API
- Accès mobile
- Alertes de risque
- Alertes et remontée des problèmes
- Alertes/Notifications
- Analyse des risques
- Analyse prédictive
- Audit de sécurité
- Contrôle des processus métiers
- Contrôle du processus d'approbation
- Création de tableaux de bord
- Gestion de la conformité
- Gestion de la formation
- Gestion de versions
- Gestion des audits
- Gestion des contrôles internes
- Gestion des documents
- Gestion des exceptions
- Gestion des flux de travail
- Gestion des formulaires
- Gestion des fournisseurs
- Gestion des incidents
- Gestion des risques de réputation
- Gestion des risques juridiques
- Gestion des risques liés à l'informatique
- Gestion des risques opérationnels
- Gestion des réponses
- Gestion des stratégies
- Gestion des tâches
- Gestion des évaluations
- Intégrations de tiers
- Logiciels d'actions préventives et correctives
- Modèles personnalisables
- Monitoring
- Notation des risques
- Piste d'audit
- Rappels
- Rapports des risques
- Rapports en temps réel
- Rapports et analyses
- Rapports et statistiques
- Rapports personnalisables
- Stockage de documents
- Suivi des activités
- Surveillance en temps réel
- Tableau de bord
- Tableau de bord d'activités
- Visualisation de données
- Workflow configurable
- Évaluation des risques
Logiciels de gestion des risques : afficher la liste complète