Összes
Könyvek
Üzlet
Oktatás
Szórakozás
Pénzügy
Étel és ital
Játékok
Grafika és design
Egészség és fitnesz
Életmód
Orvostudomány
Zene és hang
Hírek
Fotó és videó
Produktivitás
Referenciák
Vásárlás
Közösségi hálózatok
Szoftverfejlesztés
Sport
Utazás
Segédprogramok
Időjárás
Insider Threat Management (ITM) Software
Kategóriák

Insider Threat Management (ITM) Software - Legnépszerűbb alkalmazások

Insider Threat Management (ITM) software is a user activity monitoring tool designed to help companies prevent malicious or negligent actions by internal users, such as accessing, copying, deleting, tampering with, or destroying company data or assets without authorization. This software is used to track and record the actions of internal system users—including current and former employees, contractors, business partners, and other authorized individuals—on company endpoints. ITM software is crucial for protecting sensitive assets like customer data and intellectual property. ITM software plays a critical role in a company’s security strategy, as it focuses on detecting nuanced internal threats, which traditional security tools targeting external threats may not detect. It is typically used by IT and security professionals to monitor and secure systems from internal risks. ITM software often integrates with Identity and Access Management (IAM) tools to gather data on internal users, and may also integrate with Security Information and Event Management (SIEM) systems and other threat analytics platforms to centralize security operations. While ITM shares some functionality with other security solutions, such as Privileged Access Management (PAM), Data Loss Prevention (DLP), and User and Entity Behavior Analytics (UEBA), its primary focus differs. PAM monitors privileged user activities, DLP tools detect data leaks, and UEBA uses machine learning to identify anomalies in user behavior, whereas ITM focuses on endpoint monitoring and contextual user data to detect insider threats.

Új alkalmazás beküldése


Teramind

Teramind

teramind.co

A Teramind felügyeli és elemzi a felhasználói viselkedést, megelőzi az adatvesztést, és támogatja a megfelelőség–ellenőrzést valamint a belső biztonsági események vizsgálatát.

Maltego

Maltego

maltego.com

Maltego egy gráf alapú kapcsolatelemző eszköz, amely különböző forrásokból gyűjtött adatokat integrálva segít összefüggések és minták feltárásában kibernyomozásokhoz és vizsgálatokhoz.

Proofpoint

Proofpoint

proofpoint.com

A Proofpoint e-mail- és adatvédelmi platform: levélszűrés, adatvesztés-megelőzés, e-mailek titkosítása, archiválás és közösségi média megfelelőség kezelése.

BetterCloud

BetterCloud

bettercloud.com

A BetterCloud automatizálja multi‑SaaS környezetekben az alkalmazás-hozzáférést, jogosultságkezelést és a felhasználói életciklus (beléptetés, kiléptetés, módosítás) folyamatát és biztonsági szabályait.

DoControl

DoControl

docontrol.io

A DoControl automatikusan felügyeli és kezeli SaaS-alkalmazások adathozzáférését: feltár felhasználókat, OAuth-alkalmazásokat és tevékenységet, és érvényesít szemcsés hozzáférési szabályokat a kockázat csökkentésére.

CrowdStrike

CrowdStrike

crowdstrike.com

A CrowdStrike felhő- és végpontbiztonsági alkalmazás, amely észleli és blokkolja a fenyegetéseket, összekapcsolva végpontok, felhő, identitás és adatok védelmét.

Varonis

Varonis

varonis.com

A Varonis adatbiztonsági platform érzékeny fájlok, e-mailek és jogosultságok védelmét végzi, fenyegetéseket észlel, hozzáférést szabályoz és megfelelőséget támogat felhőben és helyben.

Veriato

Veriato

veriato.com

A Veriato felhasználói viselkedés elemzésére és tevékenység-monitoringra szolgáló szoftver, amely kockázatok felismerésében, adatvesztés megelőzésében és teljesítmény-elemzésben segít.

BlackFog

BlackFog

blackfog.com

BlackFog egy kiberbiztonsági alkalmazás, amely eszközön futó anti-adatkivitel (ADX) technológiával blokkolja az adatszivárgást, zsarolóvírust, kémprogramot és illetéktelen adatgyűjtést.

Safetica

Safetica

safetica.com

A Safetica DLP és belső kockázatkezelő szoftver: felfedezi és osztályozza az érzékeny adatokat, figyeli a felhasználói tevékenységet és megakadályozza az adatkiszivárgást.

Coro

Coro

coro.net

Coro egy AI-alapú kiberbiztonsági platform, amely e-mailt, adatokat, végpontokat, felhőalkalmazásokat és felhasználói tevékenységet védi, automata fenyegetés-elhárítással és egykattintásos megoldással.

LeaksID

LeaksID

leaksid.com

A LeaksID érzékeny fájlok és e‑mailek védelmére szolgál: szteganográfiával észrevétlen, egyedi jelöléseket ágyaz be a dokumentumokba a szivárgások felderítéséhez.

© 2025 WebCatalog, Inc.

Insider Threat Management (ITM) Software - Legnépszerűbb alkalmazások - WebCatalog