Cornerstone MFT est une solution basée sur le cloud qui aide les entreprises, les services financiers et les organisations de santé à gérer la sécurité et les transferts de fichiers sur les serveurs. Les fonctionnalités clés comprennent l'automatisation des processus, la gestion de la conformité, la collaboration et le cryptage des données.
Cornerstone MFT est une solution basée sur le cloud qui aide les entreprises, les services financiers et les organisations de santé à gérer la...

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Base de connaissances
  • FAQ
  • Support en ligne
  • Support téléphonique
  • Tutoriels vidéo
Fyde est une solution de sécurité réseau basée sur le cloud conçue pour aider les entreprises à fournir aux partenaires et aux entrepreneurs un accès privilégié aux ressources et applications de l'entreprise. Les fonctionnalités clés comprennent la gestion des politiques, la segmentation des applications, la détection des menaces et la gestion des identités.
Fyde est une solution de sécurité réseau basée sur le cloud conçue pour aider les entreprises à fournir aux partenaires et aux entrepreneurs un accès...

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Base de connaissances
  • FAQ
  • Support en ligne
  • Support téléphonique
  • Tutoriels vidéo

À partir de

N/A

  • Abonnement

À partir de

N/A

  • Abonnement

Note globale

0 /5
(0)
Simplicité d'utilisation
0/5
Fonctionnalités
0/5
Service client
0/5
Rapport qualité-prix
0/5

Note globale

5 /5
(1)
Simplicité d'utilisation
5/5
Fonctionnalités
3/5
Service client
5/5
Rapport qualité-prix
4/5

Fonctionnalités au total 40

  • API
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Audit
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Comptes d'utilisateur multiples
  • Conformité HIPAA
  • Conformité PCI DSS
  • Connexion sécurisée
  • Contrôle d'accès
  • Données en temps réel
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de rôle
  • Gestion des autorisations
  • Gestion des dossiers
  • Gestion des exceptions
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Importation de données
  • Importation et exportation de données
  • Intégration de tiers
  • Monitoring
  • Notifications automatiques
  • Outils de collaboration
  • Piste d'audit
  • Rapports personnalisables
  • Rapports planifiés
  • Reprise d'activité
  • Stockage sécurisé des données
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Transfert de fichiers
  • Workflow basé sur les règles
  • Workflow configurable
  • Évaluation des risques

Fonctionnalités au total 41

  • API
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Audit
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Comptes d'utilisateur multiples
  • Conformité HIPAA
  • Conformité PCI DSS
  • Connexion sécurisée
  • Contrôle d'accès
  • Données en temps réel
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de rôle
  • Gestion des autorisations
  • Gestion des dossiers
  • Gestion des exceptions
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Importation de données
  • Importation et exportation de données
  • Intégration de tiers
  • Monitoring
  • Notifications automatiques
  • Outils de collaboration
  • Piste d'audit
  • Rapports personnalisables
  • Rapports planifiés
  • Reprise d'activité
  • Stockage sécurisé des données
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Transfert de fichiers
  • Workflow basé sur les règles
  • Workflow configurable
  • Évaluation des risques
  • AirWatch
  • GitHub
  • GitLab
  • Mattermost
  • Microsoft Azure
  • Okta
  • AirWatch
  • GitHub
  • GitLab
  • Mattermost
  • Microsoft Azure
  • Okta