Finn riktig programvare og tjenester.
Forvandle nettsider til skrivebordsapper med WebCatalog Desktop, og få tilgang til en rekke eksklusive apper for Mac, Windows. Bruk rom til å organisere apper, enkelt bytte mellom flere kontoer og øke produktiviteten din som aldri før.
Insider Threat Management (ITM)-programvare er et overvåkingsverktøy for brukeraktivitet utviklet for å hjelpe selskaper med å forhindre ondsinnede eller uaktsomme handlinger fra interne brukere, som å få tilgang til, kopiere, slette, tukle med eller ødelegge bedriftsdata eller eiendeler uten autorisasjon. Denne programvaren brukes til å spore og registrere handlingene til interne systembrukere – inkludert nåværende og tidligere ansatte, kontraktører, forretningspartnere og andre autoriserte personer – på selskapets endepunkter. ITM-programvare er avgjørende for å beskytte sensitive eiendeler som kundedata og åndsverk. ITM-programvare spiller en kritisk rolle i et selskaps sikkerhetsstrategi, ettersom den fokuserer på å oppdage nyanserte interne trusler, som tradisjonelle sikkerhetsverktøy rettet mot eksterne trusler kanskje ikke oppdager. Det brukes vanligvis av IT- og sikkerhetseksperter for å overvåke og sikre systemer mot interne risikoer. ITM-programvare integreres ofte med Identity and Access Management (IAM)-verktøy for å samle data om interne brukere, og kan også integreres med Security Information and Event Management (SIEM)-systemer og andre trusselanalyseplattformer for å sentralisere sikkerhetsoperasjoner. Mens ITM deler noe funksjonalitet med andre sikkerhetsløsninger, som Privileged Access Management (PAM), Data Loss Prevention (DLP) og User and Entity Behavior Analytics (UEBA), er hovedfokuset forskjellig. PAM overvåker privilegerte brukeraktiviteter, DLP-verktøy oppdager datalekkasjer, og UEBA bruker maskinlæring for å identifisere uregelmessigheter i brukeratferd, mens ITM fokuserer på endepunktsovervåking og kontekstuelle brukerdata for å oppdage innsidetrusler.
Send inn ny app
Proofpoint
proofpoint.com
Proofpoint er en cybersikkerhetsplattform som beskytter mot e-posttrusler, datatap og sikrer samsvar med regler gjennom skybaserte løsninger.
Teramind
teramind.co
Teramind er en plattform for overvåking av ansattes aktiviteter og datatap. Den tilbyr analyseverktøy for produktivitet og forhindrer sikkerhetstrusler.
Maltego
maltego.com
Maltego er en plattform for etterforskning som visualiserer og analyserer data og forbindelser for cybersikkerhet og rettsmedisinske undersøkelser.
Coro
coro.net
Coro er en cybersikkerhetsplattform som beskytter e-post, data, enheter og skyapper ved hjelp av kunstig intelligens, slik at brukere enkelt kan håndtere sikkerhet.
CrowdStrike
crowdstrike.com
CrowdStrike er en cybersikkerhetsplattform som beskytter mot trusler gjennom endepunktsikkerhet og skyløsninger for synlighet og beskyttelse.
DoControl
docontrol.io
DoControl gir verktøy for overvåkning, kontroll og håndtering av dataadgang i SaaS-applikasjoner, med fokus på sikkerhet og identitet.
BetterCloud
bettercloud.com
BetterCloud er en plattform for styring av SaaS-applikasjoner som automatiserer brukerstyring og sikkerhet i et multi-SaaS-miljø.
BlackFog
blackfog.com
BlackFog beskytter mot datatyveri og cybertrusler med sin ADX-teknologi, som blokkerer skadelige angrep på enheter i sanntid uten behov for menneskelig inngripen.
Safetica
safetica.com
Safetica er en programvare som beskytter organisasjoner mot datatap og interne trusler ved å identifisere, overvåke og kontrollere sensitiv informasjon.
Varonis
varonis.com
Varonis er en plattform for datasikkerhet som beskytter sensitiv informasjon gjennom overvåking, trusseldeteksjon og tilgangsstyring.
LeaksID
leaksid.com
LeaksID beskytter sensitive filer mot innside trusler ved å inneholde usynlige merker i dokumenter og e-postvedlegg for å hindre lekkasjer.
Veriato
veriato.com
Veriato overvåker ansattes aktiviteter for å øke sikkerhet og produktivitet, ved å bruke AI for å analysere brukeradferd og identifisere sikkerhetsrisikoer.
© 2025 WebCatalog, Inc.