Hitta rätt programvara och tjänster.
Förvandla webbplatser till skrivbords-appar med WebCatalog Desktop och få tillgång till en mängd exklusiva appar för Mac, Windows. Använd behållare för att organisera appar, växla enkelt mellan flera konton och öka din produktivitet som aldrig förr.
Insider Threat Management (ITM) programvara är ett verktyg för övervakning av användaraktivitet som är utformat för att hjälpa företag att förhindra skadliga eller försumliga handlingar från interna användare, såsom att komma åt, kopiera, ta bort, manipulera eller förstöra företagsdata eller tillgångar utan tillstånd. Denna programvara används för att spåra och registrera interna systemanvändares handlingar – inklusive nuvarande och tidigare anställda, entreprenörer, affärspartners och andra auktoriserade personer – på företagets slutpunkter. ITM-programvara är avgörande för att skydda känsliga tillgångar som kunddata och immateriella rättigheter. ITM-mjukvara spelar en avgörande roll i ett företags säkerhetsstrategi, eftersom den fokuserar på att upptäcka nyanserade interna hot, som traditionella säkerhetsverktyg riktade mot externa hot kanske inte upptäcker. Det används vanligtvis av IT- och säkerhetspersonal för att övervaka och säkra system från interna risker. ITM-programvara integreras ofta med Identity and Access Management-verktyg (IAM) för att samla in data om interna användare, och kan också integreras med SIEM-system (Security Information and Event Management) och andra hotanalysplattformar för att centralisera säkerhetsoperationer. Även om ITM delar viss funktionalitet med andra säkerhetslösningar, såsom Privileged Access Management (PAM), Data Loss Prevention (DLP) och User and Entity Behavior Analytics (UEBA), skiljer sig dess primära fokus. PAM övervakar privilegierade användaraktiviteter, DLP-verktyg upptäcker dataläckor och UEBA använder maskininlärning för att identifiera anomalier i användarbeteende, medan ITM fokuserar på slutpunktsövervakning och kontextuell användardata för att upptäcka insiderhot.
Skicka in ny app
Proofpoint
proofpoint.com
Proofpoint är en plattform för cybersäkerhet och efterlevnad som skyddar mot e-posthot och dataförlust och stödjer hantering av digital kommunikation.
Teramind
teramind.co
Teramind är en plattform för övervakning och analys av anställdas beteende för att förebygga insiderhot, förhindra dataläckor och optimera produktiviteten.
Coro
coro.net
Coro är en cybersäkerhetsplattform som skyddar företag genom AI-driven säkerhet för e-post, data, enheter och molnappar.
Maltego
maltego.com
Maltego är en plattform för att analysera och visualisera komplexa relationer i data, främst använd för cybersäkerhet och utredningar.
CrowdStrike
crowdstrike.com
CrowdStrike är en plattform för cybersäkerhet som skyddar organisationer mot hot genom slutpunkts- och molnsäkerhet med realtidssynlighet och skydd.
DoControl
docontrol.io
DoControl är en säkerhetslösning för övervakning och hantering av dataåtkomst i SaaS-appar, som skyddar mot dataläckage och identifierar potentiella hot.
BetterCloud
bettercloud.com
BetterCloud är en plattform för hantering av SaaS-applikationer som automatiserar användarhantering och säkerhet i molnmiljöer.
BlackFog
blackfog.com
BlackFog är en cybersäkerhetsapp som skyddar mot dataintrång, ransomware och andra hot genom att blockera dataexfiltrering i realtid på mobila och stationära enheter.
Safetica
safetica.com
Safetica är en programvara för att förhindra dataförlust och hantera interna risker, vilket skyddar känslig information mot oavsiktlig läckage och stöld.
Varonis
varonis.com
Varonis är en plattform för datasäkerhet som skyddar känslig information genom hotdetektering, åtkomsthantering och dataövervakning.
LeaksID
leaksid.com
LeaksID skyddar känsliga filer mot interna hot genom att införa osynliga märkningar i dokument och e-postbilagor för att förebygga läckage.
Veriato
veriato.com
Veriato är en mjukvara för övervakning och analys av användarbeteende, som hjälper företag att öka säkerhet och produktivitet i olika arbetsmiljöer.
© 2025 WebCatalog, Inc.