الصفحة 5 - بدائل - Actifile

Auditive

Auditive

auditive.io

Auditive هي شبكة مراقبة مستمرة للمخاطر تربط الشركات وعملائها على منصة واحدة. يمكن للبائعين عرض موقف المخاطر الخاص بهم على الشبكة والفوز بالصفقات بشكل أسرع 4 مرات. يمكن للمشترين إجراء 80% من مراجعات البائعين الخاصة بهم في دقائق معدودة ومراقبتها بشكل مستمر طوال دورة حياة العلاقة.

Trava Security

Trava Security

travasecurity.com

أكثر من مجرد أداة GRC، نحن خبراء الامتثال لديك. تبسيط العمليات، وتحرير وقتك ومواردك، وتعزيز نمو أعمالك. أطلق العنان لقوة برامج إدارة الثغرات الأمنية وخدمات vCISO لتحصين مؤسستك ضد التهديدات السيبرانية مع حماية أصولك الرقمية. توفر حلولنا المتكاملة دعمًا شاملاً لأطر عمل الامتثال بما في ذلك SOC2 وISO 27001 وGDPR وCCPA وFedRAMP وCMMC والمزيد، إلى جانب إدارة برامج الأمان المتخصصة. يمكنك تحقيق الامتثال دون عناء وتعزيز وضعك الأمني ​​من خلال خدماتنا الموثوقة.

ShareSecret

ShareSecret

sharesecret.co

قم بمشاركة كلمات المرور والرموز المميزة وبطاقات الائتمان وأي شيء آخر بأمان في قبو ShareSecret المشفر قصير المدى والذي ينتهي تلقائيًا.

ThreatMon

ThreatMon

threatmon.io

تتمثل مهمة Threatmon في تزويد الشركات بحل شامل للأمن السيبراني مصمم من قبل محترفين ذوي خبرة لحماية أصولهم الرقمية من التهديدات الخارجية. يجمع حل Threatmon المتطور بين معلومات التهديدات وإدارة سطح الهجوم الخارجي والحماية من المخاطر الرقمية لتحديد نقاط الضعف وتوفير حلول أمنية مخصصة لتحقيق أقصى قدر من الأمان. تحدد Threatmon الطبيعة المميزة لكل شركة وتوفر حلولاً مخصصة تلبي احتياجاتها الخاصة. من خلال المراقبة في الوقت الفعلي، وتسجيل المخاطر، وإعداد التقارير، تساعد ميزة تخطيط سطح الهجوم من Threatmon الشركات على اتخاذ قرارات مستنيرة بشأن أمانها. تحدد تقنية معالجة البيانات الضخمة من Threatmon التهديدات المحتملة طويلة المدى وتوفر إجراءات وقائية في الوقت المناسب لحماية الشركات من الهجمات المستقبلية. من خلال تسع وحدات مختلفة، يستخدم Threatmon تقنيات متقدمة وخبرة متخصصي الأمن السيبراني لمساعدة الشركات على التحول من النهج التفاعلي إلى النهج الاستباقي. انضم إلى العدد المتزايد من المؤسسات التي تثق في Threatmon لحماية أصولها الرقمية وحماية مستقبلها.

Stream Security

Stream Security

stream.security

بدون وكيل، والكشف في الوقت الحقيقي، والسبب الجذري المباشر، وكل السياق الذي تحتاجه للاستجابة السريعة.

Normalyze

Normalyze

normalyze.ai

تساعد شركة Normalyze، من خلال تقييماتها غير الوكيلة، واكتشاف البيانات، وتحديد أولويات المخاطر المستندة إلى الذكاء الاصطناعي، ورؤى العلاج الشاملة والقابلة للتنفيذ، المؤسسات على فهم النطاق الكامل للمخاطر الموجودة ضد بياناتها السحابية. تتخذ Normalyze نهجًا يعتمد على البيانات أولاً فيما يتعلق بالأمان. تعد شركة Normalyze رائدة في مجال إدارة وضع أمن البيانات (DSPM)، حيث تساعد المؤسسات على تأمين بياناتها عبر SaaS وPaaS والبيئات العامة أو السحابية المتعددة والمحلية والمختلطة. باستخدام Normalyze، يمكن لفرق الأمان والبيانات تحسين جهود الأمان والامتثال الشاملة مع تمكين الشركة من الاستفادة من أغلى أصولها: البيانات. تساعد منصة Normalyze DSPM على اكتشاف مخازن البيانات وتصنيفها، وتحديد أولويات ما هو مهم، وتحديد الوصول الخطير والمفرط، واكتشاف مخاطر التعرض ومعالجتها، وتحسين عمليات الامتثال والتدقيق. يوجد في قلب منصة Normalyze ماسح ضوئي أحادي المرور حاصل على براءة اختراع، والذي يعزز الذكاء الاصطناعي لتحديد وتصنيف البيانات القيمة والحساسة بدقة على نطاق واسع، عبر بيئات مختلفة. تم تصميم النظام الأساسي حول بنية تقوم بالمسح في مكانه، بحيث لا تترك البيانات الموقع الذي توجد فيه أبدًا. يبقي هذا النهج البيانات تحت سيطرة تكنولوجيا المعلومات، ويدعم الامتثال للوائح حماية البيانات الصارمة ويعزز الكفاءة التشغيلية. تظهر النتائج الممسوحة ضوئيًا في تصورات متعددة لمساعدة الفرق على تحديد أولويات المخاطر. يُظهر متصفح مخاطر البيانات مسارات الهجوم التي يمكن أن تؤدي إلى اختراق البيانات أو فقدانها. توضح الرسوم البيانية للوصول إلى البيانات كيفية وصول الأشخاص والموارد إلى البيانات. يتم إنشاء المرئيات وتحديثها في الوقت الفعلي، مما يوفر الرؤية عند حدوث تغييرات في البنية التحتية للعميل أو البيئات. يقوم DataValuator الخاص بتعيين قيمة نقدية للبيانات، مع تصنيف لمساعدة فرق الأمان والبيانات على تقييم التأثير التجاري النسبي لفقدان البيانات المحتمل. تجعل عمليات سير عمل الاستعلام والمعالجة المدعومة بالذكاء الاصطناعي تجربة المستخدم Normalyze بديهية وفعالة. من خلال تقديم رؤى حول البيانات والوصول إليها والمخاطر في مكان واحد، يمكن لفرق تكنولوجيا المعلومات فهم الوضع العام لأمن البيانات لديهم والتعاون في اتخاذ تدابير أمنية وخطط عمل فعالة.

Protegrity

Protegrity

protegrity.com

يمكن لحلول ومنتجات حماية البيانات من Protegrity تحسين قدرات عملك من خلال مشاركة البيانات المحمية والديناميكية. تمكنك مجموعتنا الشاملة من الأساليب من فتح بياناتك وإضفاء الحيوية عليها. يوفر برنامج حماية البيانات Protegrity النطاق الأكثر شمولاً من الحماية بغض النظر عن مكان بقاء بياناتك أو نقلها أو استخدامها، بما في ذلك داخل الشركة وفي السحابة وفي كل مكان بينهما.

Satori

Satori

satoricyber.com

Satori عبارة عن منصة لأمن البيانات تسمح لفرق البيانات بتمكين مستخدميها من التعامل بسرعة مع بياناتهم مع تلبية متطلبات الأمان والامتثال. وهذا بدوره يساعد الشركات على الفوز بالبيانات، وتصبح جاهزة للذكاء الاصطناعي بشكل أسرع. يكتشف Satori باستمرار البيانات الحساسة عبر قواعد البيانات والبحيرات والمستودعات الخاصة بك، ويتتبع استخدام البيانات ويطبق سياسات الأمان ديناميكيًا. يدير DSP الشامل من Satori سياسات الوصول والأذونات والأمان والامتثال - كل ذلك من وحدة تحكم واحدة. يكتشف Satori باستمرار البيانات الحساسة عبر مخازن البيانات ويتتبع استخدام البيانات ديناميكيًا أثناء تطبيق سياسات الأمان ذات الصلة. يمكّن Satori فرق البيانات من توسيع نطاق الاستخدام الفعال للبيانات عبر المؤسسة مع تلبية جميع متطلبات أمان البيانات والامتثال.

ArmorCode

ArmorCode

armorcode.com

ArmorCode عبارة عن منصة AppSecOps تعمل على توحيد ASPM وإدارة الثغرات الأمنية الموحدة وتنسيق DevSecOps والامتثال. فهو يتكامل مع أدوات الأمان الخاصة بك لاستيعاب النتائج وإلغاء تكرارها وربطها لمنح الفرق رؤية شاملة لمشهد المخاطر الخاص بهم، وتسريع المعالجة من خلال تحديد أولويات المخاطر وأتمتة سير العمل.

Zendata

Zendata

zendata.dev

منصة حماية البيانات السحابية الكاملة من خلال فحص الخصوصية في الوقت الفعلي والمراقبة والمعالجة للمؤسسات. Zendata عبارة عن نظام أساسي كامل لأمن البيانات السحابية مصمم لمساعدة CISOs وDevOps وفرق الامتثال على تضمين ضوابط وبروتوكولات الخصوصية والأمان عبر أصولهم وSDLC. مع استمرار إعطاء الأولوية لإدارة مخاطر البيانات بموجب القانون العام لحماية البيانات (GDPR) وCCPA وHIPAA وSOC2، يجب أن تقوم حلول الامتثال للخصوصية بتحليل العمليات عبر المواقع والتطبيقات والأجهزة في الوقت الفعلي باستخدام رؤى الأعمال الناتجة عن التعلم الآلي ومعالجة اللغة الطبيعية لضمان التهديدات التنظيمية. ويتم تجنب الغرامات. تعد منصات Zendata للمستهلكين والشركات الصغيرة والمتوسطة والسوق المتوسطة بمثابة بداية لعملية استخراج ومراقبة ومعالجة أكبر بكثير تشبه ETL حيث تستفيد المؤسسات من: * التغطية العالمية: دعم قضائي لا مثيل له مع تحديثات مستمرة بناءً على قوانين المناطق * دعم 24 × 7 * مستوى ثروة 500 للأمن والثقة

Seers

Seers

seersco.com

Seers هي الشركة الرائدة في مجال إدارة الخصوصية والموافقة للشركات في أكثر من 100 دولة. تعتبر شركة Seers شركة سريعة النمو وزاد عدد عملائها بنسبة 1040٪ في عام 2020 مقارنة بعام 2019. لقد طورت وأطلقت 10 حلول رقمية قائمة على الذكاء الاصطناعي على منصة برمجياتها كخدمة (SAAS) لحل مشكلات الامتثال لخصوصية البيانات للشركات. تتيح هذه الحلول للشركات الالتزام بلوائح خصوصية البيانات في جميع أنحاء العالم بما في ذلك القانون العام لحماية البيانات (GDPR) وCCPA وPECR وLGPD بطريقة فعالة من حيث التكلفة وحمايتها من الغرامات الباهظة (ما يصل إلى 18 مليون جنيه إسترليني أو 4% من إجمالي المبيعات السنوية - أيهما أعلى). من قبل الجهة التنظيمية، فضلا عن فقدان السمعة والأعمال. الحلول هي: - منصة إدارة الموافقة (موافقة ملفات تعريف الارتباط) - إدارة طلب موضوع البيانات - منصة إدارة الحوادث والانتهاكات - تقييمات تأثير خصوصية البيانات - سياسات الخصوصية وحزم النماذج - التدريب الإلكتروني لموظفي اللائحة العامة لحماية البيانات - اللائحة العامة لحماية البيانات، PECR، عمليات تدقيق وتقييم الأمن السيبراني - منصة خبراء الخصوصية تعد الحلول المتوافقة مع القانون العام لحماية البيانات (GDPR) وقانون خصوصية المستهلك (CCPA) الرائدة في السوق من Seers ذات تصنيف أعلى ومتوفرة أيضًا في الأسواق الرائدة بما في ذلك Wordpress وJoomla وMagento وShopify وPrestaShop.

Ketch

Ketch

ketch.com

تعمل Ketch على إعادة تعريف الاستخدام المسؤول للبيانات في عصر الذكاء الاصطناعي. تعد منصة Ketch Data Permissioning Platform طبقة جديدة من تكنولوجيا الأعمال التي تساعد العلامات التجارية على جمع البيانات المصرح بها والآمنة للخصوصية والتحكم فيها وتنشيطها عبر كل جهاز ونظام وتطبيق تابع لجهة خارجية. تستخدم العلامات التجارية حول العالم Ketch لتبسيط عمليات الخصوصية والموافقة، وزيادة الإيرادات من الإعلانات، والبيانات، ومبادرات الذكاء الاصطناعي، وبناء الثقة مع العملاء والشركاء. يمكّن Ketch الشركات والمنصات من بناء الثقة مع المستهلكين والنمو باستخدام البيانات. إن Ketch Trust by Design Platform عبارة عن مجموعة منسقة من التطبيقات والبنية التحتية وواجهات برمجة التطبيقات التي تعمل على تقليل تكلفة وتعقيد عمليات الخصوصية وتعبئة البيانات المجمعة بشكل مسؤول من أجل مشاركة أعمق للعملاء وتحقيق نمو إجمالي. باستخدام Ketch Programmatic Privacy™ لعمليات الخصوصية، يمكن للشركات التكيف برمجيًا مع اللوائح سريعة التغير مع إدارة المخاطر وخفض تكاليف التشغيل وهندسة الخصوصية بنسبة 80%. مع Ketch Data Stewardship، تحقق الشركات تحكمًا ديناميكيًا كاملاً في البيانات وذكاءً حول أصول البيانات الحيوية للشركة، وبناء الثقة وإنشاء الأساس لمبادرات الذكاء الاصطناعي المسؤول والبيانات والتحليلات المتقدمة. يستخدم العملاء Ketch للتخلص من المخاطر وخفض التكاليف وتمكين النمو القائم على البيانات.

CloudBees

CloudBees

cloudbees.com

منصة DevOps الكاملة. يعمل CloudBees على تمكين فرق تسليم البرامج لديك من تحويل أعمالك. تجمع منصة CloudBees بين فرق التطوير والعمليات وتكنولوجيا المعلومات والأمن والأعمال من أجل: الإنشاء بسرعة من خلال مسارات عمل قابلة للتطوير وقابلة للتكرار. التحسين المستمر لتجارب العملاء من خلال تقديم الميزات بالسرعة والتحكم بشكل تدريجي. يمكنك التحكم في كل شيء من خلال رؤية وإدارة وذكاء عالي المستوى عبر الأدوات والفرق وخطوط الأنابيب والعمليات... كل ذلك على نطاق المؤسسة

UNGUESS

UNGUESS

unguess.io

UNGUESS هي منصة التعهيد الجماعي للاختبار الفعال والرؤى الحقيقية. إطلاق اختبار فعال. إشراك حشد حقيقي من البشر المهرة. احصل على رؤى وإجابات قوية في أي وقت تحتاجه. مع UNGUESS، لديك أكثر من مجرد منصة اختبار جماعي: فهي كل ما تستحقه حلولك الرقمية، في مكان واحد.

© 2025 WebCatalog, Inc.