Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à Veritas Alta les mieux notées

Avis et détails du produit de Veritas Alta

kishan k.
KK
Senior Presales Consultant
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Veritas Alta?

La solution Alta est basée sur le SaaS avec une interface très belle et conviviale. Hautement sécurisée avec l'algorithme de cryptage le plus avancé de l'industrie et la beauté est qu'elle prend en charge la plupart des bases de données, des applications et la protection des applications basées sur le SaaS. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Veritas Alta?

Rien pour le moment, appréciant la solution et attendant avec impatience d'avoir quelques améliorations supplémentaires sur le produit et l'intégration avec la plupart des bases de données et applications d'entreprise. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Veritas Alta résout, et en quoi cela vous est-il bénéfique?

Veritas Alta a aidé mon organisation avec la sécurité des données, la conformité et aucun coût d'investissement matériel, a également aidé à devenir plus productif sur la performance commerciale. Avis collecté par et hébergé sur G2.com.

Présentation de Veritas Alta

Qu'est-ce que Veritas Alta?

Veritas Alta™ réunit un portefeuille complet de services de données cloud essentiels dans une plateforme unique et puissante. Cette offre robuste est conçue pour les charges de travail modernes, conçue pour atteindre une sécurité et des performances optimales à grande échelle dans n'importe quel environnement—multi, hybride, public, privé, edge ou sur site. Aucune autre solution ne vous permet de prendre un contrôle aussi complet de vos données et applications d'entreprise dans le cloud.

Détails de Veritas Alta
Afficher moinsAfficher plus
Description du produit

Veritas Alta™ réunit un portefeuille complet de services de données cloud essentiels dans une plateforme unique et puissante. Cette offre robuste est conçue pour les charges de travail modernes, conçue pour atteindre une sécurité et des performances optimales à grande échelle dans n'importe quel environnement—multi, hybride, public, privé, edge ou sur site. Aucune autre solution ne vous permet de prendre un contrôle aussi complet de vos données et applications d'entreprise dans le cloud.


Détails du vendeur
Année de fondation
2016
Emplacement du siège social
Santa Clara, CA
Twitter
@veritastechllc
31,086 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,704 employés sur LinkedIn®
Description

Veritas Technologies is a leader in multi-cloud data management. Over 80,000 customers—including 87% of the Fortune Global 500—rely on us to help ensure the protection, recoverability and compliance of their data. Veritas has a reputation for reliability at scale, which delivers the resilience its customers need against the disruptions threatened by cyberattacks, like ransomware. No other vendor is able to match the ability of Veritas to execute, with support for 800+ data sources, 100+ operating systems and 1,400+ storage targets through a single, unified approach. Powered by our Cloud Scale Technology, Veritas is delivering today on its strategy for autonomous data management that reduces operational overhead while delivering greater value.

Avis récents sur Veritas Alta

kishan k.
KK
kishan k.Marché intermédiaire (51-1000 employés)
5.0 sur 5
"Excellente solution de sauvegarde basée sur SAAS"
La solution Alta est basée sur le SaaS avec une interface très belle et conviviale. Hautement sécurisée avec l'algorithme de cryptage le plus avanc...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Veritas Alta

Répondez à quelques questions pour aider la communauté Veritas Alta
Avez-vous déjà utilisé Veritas Alta auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Veritas Alta pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Sprinto
Sprinto
4.8
(1,249)
Sprinto transforme et automatise toutes les exigences de conformité qui nécessiteraient autrement des efforts manuels, de la documentation et des formalités administratives, de bout en bout. Il s'intègre à vos systèmes d'entreprise comme GSuite, AWS, Github, Google Cloud, etc., et garantit que ces systèmes sont dans l'état requis par SOC2/ISO27001. Sprinto est également livré avec des fonctionnalités intégrées telles que des politiques, des formations à la sécurité, des organigrammes, la surveillance des appareils, etc., pour vous aider à répondre aux exigences SOC 2/ISO27001 sans avoir à acheter de nouveaux logiciels pour cela. En somme, Sprinto s'occupe de tous les obstacles de conformité et parle le langage de l'audit en votre nom, tandis que vous vous concentrez sur l'augmentation des revenus.
2
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,042)
Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.
3
Logo de Druva Data Security Cloud
Druva Data Security Cloud
4.7
(622)
Druva Data Security Cloud fournit une sauvegarde et une protection des points de terminaison d'entreprise.
4
Logo de Cisco Duo
Cisco Duo
4.5
(394)
Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécurisées pour les utilisateurs, réduisant ainsi les frictions dans leur flux de travail.
5
Logo de Redstor Backup and Archiving
Redstor Backup and Archiving
4.6
(376)
Conçu pour la fourniture de services ainsi que pour les environnements d'entreprise, la suite de services perturbatrice, intelligente et native du cloud de Redstor offre la nouvelle norme en matière de gestion et de protection des données. Redstor protège les données résidant dans la plus large gamme d'environnements, couvrant l'infrastructure et un éventail toujours plus large de plateformes SaaS, via une application multi-locataire unique. La gestion des données de Redstor pour le service d'infrastructure protège les données sur les infrastructures modernes et héritées, y compris les serveurs physiques ou virtualisés, les ordinateurs de bureau et les ordinateurs portables. L'IA intégrée dans l'application de Redstor met en évidence les risques liés aux données, protège contre les logiciels malveillants, y compris en empêchant la récupération des ransomwares, et s'améliore continuellement grâce aux informations partagées par la communauté.
6
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(327)
Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.
7
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(210)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
8
Logo de Hybrid Cloud Security
Hybrid Cloud Security
4.5
(175)
La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.
9
Logo de Check Point CloudGuard CNAPP
Check Point CloudGuard CNAPP
4.5
(155)
Check Point CloudGuard CNAPP vous offre plus de contexte pour favoriser une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche axée sur la prévention de CloudGuard protège les applications et les charges de travail tout au long du cycle de vie du développement logiciel, et comprend un moteur de gestion des risques efficace, avec une priorisation de la remédiation automatisée, permettant aux utilisateurs de se concentrer sur les risques de sécurité importants.
10
Logo de Safetica
Safetica
4.6
(153)
Safetica est une solution intégrée de prévention des pertes de données (DLP) et de gestion des risques internes (IRM), qui aide les entreprises à identifier, classifier et protéger les données sensibles ainsi qu'à détecter, analyser et atténuer les risques posés par les initiés au sein d'une organisation. Safetica couvre les solutions de sécurité des données suivantes : Classification des données - Safetica offre une visibilité complète des données à travers les points de terminaison, les réseaux et les environnements cloud. Elle classe les données sensibles en utilisant sa classification unifiée Safetica, qui combine l'analyse du contenu des fichiers, de l'origine des fichiers et des propriétés des fichiers. Prévention des pertes de données - Avec Safetica, vous pouvez protéger les données sensibles liées aux affaires ou aux clients, les codes sources ou les plans contre une exposition accidentelle ou intentionnelle grâce à des notifications instantanées et à l'application de politiques. Gestion des risques internes - Avec Safetica, vous pouvez analyser les risques internes, détecter les menaces et les atténuer rapidement. Les notifications sur la manière de traiter les données sensibles peuvent aider à sensibiliser à la sécurité des données et à éduquer vos utilisateurs. - L'analyse de l'espace de travail et du comportement fournit un niveau de détail supplémentaire pour détecter les risques internes. Elle aide également à comprendre comment les employés travaillent, impriment et utilisent les actifs matériels et logiciels, permettant ainsi aux organisations d'optimiser les coûts et d'augmenter l'efficacité opérationnelle. Protection des données dans le cloud - Safetica peut surveiller et classifier les fichiers directement lors des opérations des utilisateurs, telles que les exportations, les téléchargements et les téléversements, l'ouverture de fichiers, la copie de fichiers vers un chemin différent, le téléversement de fichiers via des navigateurs web, l'envoi de fichiers par email ou applications de messagerie instantanée, et d'autres. Conformité réglementaire - Safetica aide les organisations à détecter les violations et à se conformer aux principales réglementations et normes de protection des données, y compris le RGPD, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.
Afficher plus