TurtleShield
ardentprivacy.ai
TurtleShield عبارة عن منصة برمجية مؤسسية تعمل بالتعلم الآلي والذكاء الاصطناعي تساعد الشركات على اكتشاف البيانات الشخصية وتحديدها وجردها وتعيينها وتقليلها وحذفها بشكل آمن. فهو يساعد المؤسسات على الامتثال للوائح وأطر حماية البيانات العالمية. * TurtleShield DI: تعرف على أصول البيانات، وقم بحماية ما يهم تقوم TurtleShield DI بأتمتة عملية جرد أصول البيانات وإجراء وضع العلامات التلقائي بسرعة عالية باستخدام التعلم الآلي. فهو يكتشف البيانات ويحددها ويعينها من معلومات تحديد الهوية الشخصية (PII) إلى أصول البيانات الحساسة. * TurtleShield PI: قم ببناء رؤى واقعية بخصوصية البيانات لأصحاب البيانات يعد العثور على المعرفات في كل مجموعة بيانات عبر طرق اكتشاف البيانات التقليدية أمرًا غير فعال ويصعب تحقيقه مع نمو البيانات. تقوم التكنولوجيا القائمة على الذكاء الاصطناعي والتي تنتظر الحصول على براءة اختراع بتقييم مجموعات البيانات الكبيرة عبر البيئات مما يوفر 75% من وقت الاكتشاف. * TurtleShield DM: تقليل البيانات وتقليل مخاطر الأعمال لقد خرجت البيانات التنظيمية عن نطاق السيطرة حيث أصبحت البيانات هي محرك الأعمال. تساعد TurtleShield DM الشركات على تقليل البيانات الزائدة بشكل واقعي والالتزام بمبدأ تقليل البيانات. * TurtleShield RTBF: تمكين الحذف المؤكد للبيانات الشخصية دون أي التزامات مستقبلية قم بتمكين عملك من الالتزام بالحذف الإلزامي للبيانات الشخصية. يمكنك أتمتة عملية الحذف والتحكم فيها باستخدام منصة TurtleShield (المنصة الداخلية كخدمة) و/أو بواسطة Ardent Privacy باعتبارها كيان تدقيق مستقل (SaaS). * ذكاء بيانات الطرف الثالث كشركة، تقوم بجمع بيانات العملاء، مما يدفع عملك إلى الأمام. بنفس الطريقة التي تجمع بها هذه البيانات الواردة، فإنك أيضًا تشارك البيانات مع الشركات والسلطات المعنية والمزيد. ومن المهم أن تفهمها، وأن تتمكن من الوصول إليها وتأمينها، حتى تتمكن من الالتزام بالامتثال المطلوب.
1Touch.io
1touch.io
يقوم 1Touch.io تلقائيًا باكتشاف جميع المعلومات الحساسة في شبكة المؤسسة وتخطيطها وفهرستها، بغض النظر عن مكان وجودها (منظمة، غير منظمة، معروفة/غير معروفة)، ودون الحاجة إلى خبرة بشرية أو برمجة. يستخدم 1Touch.io نهجًا خاصًا فريدًا ودقيقًا للغاية لتحديد السمات ضمن مجموعات البيانات الضخمة المرتبطة ببيانات تعريفية مثل أسماء الموظفين/العملاء وعناوين البريد الإلكتروني. ما الذي يمكن أن يفعله 1Touch.io لك؟ 1) تمنحك رؤية أفضل للمخاطر المتبقية لديك 2) اكتشاف الأحداث والحوادث الأمنية والاستجابة لها بكفاءة 3) تفعيل الامتثال للخصوصية بطريقة فعالة من حيث التكلفة
CYTRIO
cytrio.com
CYTRIO عبارة عن نظام أساسي لخصوصية البيانات يساعدك على الامتثال لقوانين خصوصية البيانات العالمية، بما في ذلك الموافقة على ملفات تعريف الارتباط وإدارة التفضيلات وإدارة حقوق موضوع البيانات (DSAR). تساعد منصة إدارة حقوق خصوصية البيانات الخاصة بالبرنامج كخدمة (SaaS) من CYTRIO المؤسسات على الامتثال للوائح خصوصية البيانات مثل CCPA وCPRA وVCDPA وCPA وغيرها. تقدم الشركة حلاً شاملاً مبنيًا على الأتمتة واكتشاف البيانات بقيادة الذكاء الاصطناعي وسير عمل الاستجابة الآلية. تتميز حلول CYTRIO بسهولة النشر، وتقديم القيمة من اليوم الأول، ولا تتطلب فرق خصوصية مخصصة لإدارتها.
Aurva
aurva.io
توفر Aurva الأمان أثناء التشغيل من خلال DSPM المتطور، ومراقبة نشاط البيانات السحابية المتعددة (DAM)، ومراقبة الخروج. تقوم المنصة بسرعة بفرض سياسات أمن البيانات والخصوصية، مما يضمن الامتثال للمعايير التنظيمية. تقوم Aurva بتخطيط "ماذا" و"أين" و"كيف" البيانات بدقة داخل بيئتك. يستخدم البرمجة اللغوية العصبية (NLP) المدركة للسياق لاكتشاف البيانات وتصنيفها لتحديد البيانات المخزنة؛ يتتبع تدفقات البيانات داخليًا وخارجيًا للكشف عن أين تذهب البيانات؛ ويستخدم نسب البيانات لتوضيح كيفية استخدام البيانات. تدمج المنصة اكتشاف البيانات الحساسة مع إدارة الوصول الموحد وسياسات الترخيص الدقيقة، مما يعزز اكتشاف التهديدات. ويستخدم الذكاء الاصطناعي المتقدم لتحديد التطبيقات المخترقة والمجالات الضارة وسلوك المستخدم المشبوه في الوقت الفعلي من سجلات الوصول إلى البيانات الدقيقة. النشر سلس كالنسيم. 30 دقيقة فقط للحصول على رؤية كاملة لجميع أصول قواعد البيانات والذكاء الاصطناعي!
Secuvy
secuvy.ai
تعمل Secuvy على أتمتة وتبسيط الامتثال لخصوصية البيانات وحماية البيانات من خلال الذكاء الاصطناعي للتعلم الذاتي منخفض اللمس، مما يوفر للعملاء رؤية مستمرة بزاوية 360 درجة لجميع بياناتهم الشخصية والحساسة بأكبر قدر من الدقة وسرعة لا مثيل لها وبأقل تكلفة. تتيح منصة Secuvy للعملاء اكتشاف مخاطر البيانات وتصنيفها وربطها وتصنيفها وجردها وتحديد أولوياتها وتطبيق الضوابط باستخدام محرك السياسة وتطبيق قواعد العمل والوصول إلى الحوكمة والاحتفاظ بالبيانات وإدارة الموافقة وDSRs الآلية والتقييمات والمزيد.
Mandatly
mandatly.com
يقدم برنامج إدارة خصوصية البيانات Mandatly القانون العام لحماية البيانات (GDPR)، وCCPA، وLGPD، وحلول الامتثال الأخرى للخصوصية لإدارة أنشطة إدارة الخصوصية، وبناء المساءلة، وتحقيق الامتثال التنظيمي. تأسست Mandatly برؤية لتوفير حل شامل وحديث للبرمجيات كخدمة (SaaS) من شأنه أن يساعد المؤسسات من جميع الأحجام على الامتثال بثقة وكفاءة للمتطلبات التنظيمية المعقدة لخصوصية البيانات. مع تسارع مشاركة المعلومات الشخصية عبر جميع القطاعات، يمكن أن تكون الالتزامات القانونية ومتطلبات الامتثال مكلفة ويمكن أن يكون لها تأثير طويل المدى على ثقة المستهلك وعلاقاته لأي شركة. إنها تعتقد أن هناك حاجة إلى حل تكنولوجي متكامل وقائم على العمليات ومن الأفضل تقديمه كبرنامج كخدمة (SaaS) نظرًا للاحتياجات الديناميكية والمتطورة باستمرار للتحديات المتعلقة بخصوصية البيانات.
iDox.ai
idox.ai
اختر التميز في خصوصية البيانات مع فريق iDox.ai الملتزم باستكشاف قيود خصوصية البيانات وتكنولوجيا الإدارة منذ عام 2021. من خلال تجنب أخطاء التنقيح عندما تستخدم الفرق عمليات التنقيح اليدوية والإفصاحات العرضية والهجمات الإلكترونية، يهدف iDox.ai إلى تقديم حل مبتكر معتمد مدعوم بالذكاء الاصطناعي لك لحماية البيانات المهمة. متوافقة تمامًا مع اللوائح، وتضمن تقنية خصوصية البيانات المتطورة الإنتاجية في العمل الخالي من الأخطاء لفريقك. باعتباره برنامجًا معتمدًا من SOC 2 وISO 27001، يتيح لك iDox.ai تمكين أعمالك من خلال الاكتشاف الذكي للبيانات مع حماية معلوماتك السرية باستخدام الحلول المدعومة بالذكاء الاصطناعي. تحظى iDox.ai بثقة العلامات التجارية مثل Warner Bros. وCBCS وNOAA Fisheries، مما يضمن معدل دقة يصل إلى 99% مع استرداد أكثر من 90% من ساعات العمل عبر 4 منتجات: * iDox.ai Redact: حل التنقيح التلقائي * مقارنة iDox.ai: مقارنة المستندات وتتبع التغيير * اكتشاف البيانات الحساسة في iDox.ai: اتخاذ قرارات تعتمد على البيانات من خلال تحديد الرؤى * تقرير الامتثال لـ iDox.ai: تبسيط قوانين الامتثال القانوني العالمية (HIPAA وCPRA)
LightBeam.ai
lightbeam.ai
تعمل LightBeam.ai، الشركة الرائدة في حماية البيانات ذات الثقة المعدومة، على التقارب وتبسيط أمن البيانات والخصوصية وحوكمة الذكاء الاصطناعي، حتى تتمكن الشركات من تسريع نموها في الأسواق الجديدة بسرعة وثقة. من خلال الاستفادة من الذكاء الاصطناعي التوليدي كتقنية أساسية، تربط LightBeam معًا فهرسة البيانات الحساسة والتحكم فيها والامتثال عبر تطبيقات البيانات المنظمة وغير المنظمة وشبه المنظمة، مما يوفر رؤية 360 درجة ومعالجة المخاطر والامتثال لـ PCI وGLBA وGDPR وHIPAA وغيرها. أنظمة. تضمن المراقبة المستمرة مع الإقامة الكاملة للبيانات حماية مطلقة للبيانات في نهاية المطاف. تقوم LightBeam بمهمة إنشاء عالم آمن للخصوصية أولاً.
RESPONSUM
responsum.eu
قم بتبسيط وأتمتة تحديات الامتثال للخصوصية لديك من خلال حل برنامج إدارة الخصوصية الشامل - قلل المخاطر التي تتعرض لها مؤسستك وحوّل الخصوصية إلى ميزة تنافسية! توفر منصتها المتطورة مجموعة من الميزات المصممة لمساعدة المؤسسات مثل مؤسستك على البقاء في صدارة لعبتها عندما يتعلق الأمر بإدارة الخصوصية والامتثال: 1. باستخدام RESPONSUM، يمكنك بسهولة إدارة احتياجات الخصوصية وأمن البيانات الخاصة بك في أداة مركزية واحدة، مما يضمن الامتثال للوائح والقوانين الرئيسية مثل القانون العام لحماية البيانات (GDPR) وقانون خصوصية المستهلك في كاليفورنيا (CCPA). تتضمن منصتها أيضًا وحدة تعليمية إلكترونية تفاعلية تساعد موظفيك على فهم مسؤولياتهم بشكل أفضل تجاه سلامة شركتك وامتثالها. 2. بالإضافة إلى ذلك، من خلال القياس المستمر، يمكنك البقاء على اطلاع على مستوى نضج مؤسستك فيما يتعلق بالخصوصية والأمان بناءً على الأطر الدولية. 3. في RESPONSUM، تدرك مدى أهمية تجنب خروقات البيانات والغرامات. ولهذا السبب تم تصميم نظامها الأساسي لمساعدة مؤسستك في الحفاظ على الامتثال في جميع الأوقات، مما يقلل من مخاطر ارتكاب الأخطاء المكلفة.
Immuta
immuta.com
منذ عام 2015، منحت Immuta الشركات والوكالات الحكومية المدرجة في قائمة Fortune 500 حول العالم القدرة على تشغيل بياناتها - بشكل أسرع وأكثر أمانًا من أي وقت مضى. توفر منصتها أمان البيانات والحوكمة والمراقبة المستمرة عبر الأنظمة البيئية المعقدة للبيانات - مما يؤدي إلى إزالة المخاطر عن البيانات الحساسة على مستوى المؤسسة. من ذكاء الأعمال والتحليلات إلى أسواق البيانات والذكاء الاصطناعي وأي شيء يأتي بعد ذلك، تعمل Immuta على تسريع اكتشاف البيانات الآمنة والتعاون والابتكار.
Lumos
lumos.com
لقد كبرت وكذلك المخاطر التي تواجهك: انفجار تكلفة البرمجيات. الوصول المفرط للمسؤول. طوفان من تذاكر JIRA. لا تدع إدارة مئات التطبيقات والأذونات تؤدي إلى إبطاء عملك. Lumos هو أول نظام أساسي لإدارة التطبيقات يعمل على أتمتة طلبات الوصول، وفرض أقل قدر من الامتيازات، وتسريع مراجعات وصول المستخدم، ويلغي الإنفاق الإضافي على تطبيقات SaaS. لقد ولت صوامع التكنولوجيا التي تركت تكنولوجيا المعلومات والأمن والامتثال والمالية في الظلام. مع Lumos، لديك رؤية واضحة لاستخدام التطبيق والاستحقاقات والإنفاق - والقدرة على اتخاذ إجراء بشأن تلك البيانات. التأثير؟ اختفاء تكاليف دعم تكنولوجيا المعلومات، والوصول في الوقت المناسب (JIT) بدون جداول بيانات التدقيق وVLookups. كل هذا يساوي توفيرًا مضمونًا للبرامج.
Transcend
transcend.io
تعد Transcend منصة الخصوصية الشاملة التي تجعل من السهل تشفير الخصوصية عبر مجموعتك التقنية. بدءًا من اكتشاف البيانات وحتى إلغاء الاشتراك الشامل، نساعد العلامات التجارية الرائدة على التعامل بسهولة مع مشاريع الخصوصية الحالية والتعامل بسهولة مع أي شيء ينتظرنا. تقدم Transcend حلولاً لإدارة البيانات تساعد الشركات على تحقيق الامتثال للخصوصية من خلال رسم خرائط البيانات القوية واكتشاف البيانات، والطلبات الآلية لأصحاب البيانات، والموافقة البسيطة على ملفات تعريف الارتباط، كل ذلك مع أمان رائد في الصناعة. تحظى Transcend بثقة أفضل العلامات التجارية مثل Groupon وBrex وRobinhood وClubhouse، وتقدم مجموعة متنوعة من الحلول لتلبية احتياجات الخصوصية الخاصة بك: * يوفر Transcend Data Discovery & Classification اكتشاف الصوامع وتصنيف البيانات وإعداد تقارير الامتثال ROPA. إنه الحل الوحيد الذي يضمن تضمين الأنظمة المكتشفة في خريطة البيانات الخاصة بك بشكل شامل في طلبات الحذف أو الوصول أو التعديل للمستخدم. * تُعد Transcend DSR Automation الطريقة الأسهل والأكثر شمولاً لحذف بيانات الشخص أو تفضيلاته أو إرجاعها أو تعديلها عبر مجموعتك التقنية. * إدارة الموافقة Transcend هي الحل الوحيد الذي يحكم موافقة المستخدم من جانب العميل والواجهة الخلفية على الامتثال الكامل، مع تجارب موافقة مخصصة لأي منطقة أو جهاز أو مجال. * تعمل تقييمات Transcend على تخفيف مخاطر معالجة البيانات من خلال تقييمات تأثير حماية البيانات (DPIAs) الأكثر ذكاءً وتعاونًا، وتقييم تأثير النقل (TIAs) وإدارة مخاطر الذكاء الاصطناعي، المضمنة مباشرة في خريطة البيانات الخاصة بك.
DryvIQ
dryviq.com
DryvIQ هي الشركة الرائدة في إدارة البيانات غير المنظمة. من خلال الاستفادة من سرعة وحجم منصتنا الحاصلة على براءة اختراع، يمكن للمؤسسات تصنيف بياناتها غير المنظمة وإدارتها وترحيلها بشكل مستمر عبر الأنظمة السحابية والمحلية. تثق أكثر من 1100 مؤسسة حول العالم بـ DryvIQ لدعم رحلة إدارة بيانات المؤسسة الخاصة بهم، مما يؤدي إلى زيادة الكفاءة وتقليل المخاطر وخفض التكاليف. * زيادة الكفاءة من خلال إدارة بياناتك غير المنظمة بشكل مستمر. يمكنك تقليل الوقت والجهد اللازمين للتحليل الفعال واستخلاص الرؤى واتخاذ قرارات مستنيرة من بياناتك. القضاء على التدخل اليدوي والأخطاء البشرية عن طريق أتمتة تصنيف البيانات والمهام التنظيمية. * تقليل المخاطر المخفية في بياناتك غير المنظمة. تأمين المعلومات الحساسة في البيانات غير المنظمة لتقليل المخاطر القانونية والمالية. فرض خصوصية البيانات وحماية الملكية الفكرية ومنع الوصول غير المصرح به. * تقليل التكاليف المرتبطة بإدارة وتخزين البيانات غير المنظمة. قم بتقليل الحجم الإجمالي لبياناتك وتحسين تكاليف التخزين والإدارة. تخلص من التكرارات غير الضرورية عن طريق تحديد وإزالة البيانات القديمة أو غير ذات الصلة. تقليل التكاليف المالية والتشغيلية المرتبطة بعدم الامتثال وانتهاكات البيانات.
LeaksID
leaksid.com
تم تصميم LeaksID لحماية الملفات الحساسة من التهديدات الداخلية، حيث يقدم تقنية إخفاء معلومات شاملة لتضمين علامات مميزة غير قابلة للاكتشاف في المستندات السرية ومرفقات البريد الإلكتروني. LeaksID هي أداة قوية يمكن استخدامها لردع التسريبات المحتملة للمستندات، واكتشاف التهديدات الداخلية، والحماية من سرقة الملكية الفكرية، وحماية الأعمال وصفقات الاندماج والاستحواذ، وتأمين مشاركة المستندات وسجلات الفيديو الرقمية، وتسهيل عمليات العناية الواجبة.
Akeyless
akeyless.io
Akeyless Security هي الشركة التي تقف وراء Akeyless Platform، وهو نهج قائم على السحابة الأصلية SaaS للمساعدة في إدارة أسرار المؤسسة - بيانات الاعتماد والشهادات والمفاتيح - مع التخلص التدريجي من الخزائن التقليدية وخفض التكاليف المرتبطة بها بنسبة تصل إلى 70%. تم تصميم منصة Akeyless لمحترفي Infosec وDevOps في البيئات المختلطة والمتعددة السحابية للمؤسسات، وهي تتحكم بكفاءة في انتشار الأسرار وتقوم بأتمتة إدارة الأسرار. توفر المنصة أيضًا امتدادات لحلول الوصول الآمن عن بعد وإدارة المفاتيح وإدارة كلمات المرور. من خلال الاستفادة من تقنية تشفير الأجزاء الموزعة الحاصلة على براءة اختراع (DFC™)، تعد Akeyless شريكًا موثوقًا به للعديد من شركات Fortune 500 وتمكنها من التحكم الآمن والكامل في أسرارها.
Actifile
actifile.com
يساعد Actifile المؤسسات على أتمتة احتياجاتها الخاصة باكتشاف البيانات ومراقبتها وحمايتها، ومعالجة تهديدات البيانات الخارجية (مثل برامج الفدية)، والتهديدات الداخلية (مثل تقنية المعلومات الظلية) والمساعدة في الامتثال للوائح خصوصية البيانات. يركز نهج Actifile لحماية البيانات على جانبين رئيسيين: * تحديد المخاطر وقياسها: تحديد البيانات الحساسة واكتشافها وتتبعها، سواء في التخزين أو في الحركة من/إلى التطبيقات (سواء كانت الشركة خاضعة لعقوبات أو تكنولوجيا المعلومات في الظل). * الحد من المسؤولية المرتبطة بسرقة البيانات: حماية البيانات من السرقة باستخدام التشفير التلقائي، مما يقلل المسؤولية والآثار التنظيمية المرتبطة بحادث سرقة البيانات (مثل برامج الفدية). يعمل هذا النهج بسلاسة في تطبيقات SaaS المتعددة السحابية والمتعددة اليوم ويناسب أولئك الذين يسعون إلى تمكين موظفيهم مع تأمين وحماية أصولهم الأكثر أهمية - البيانات! يدعم Actifile حالات وأطر استخدام متعددة ويتم نشره بنجاح في جميع أنحاء العالم، مما يدعم مجموعة متزايدة من لوائح الخصوصية بما في ذلك HIPAA وGDPR وNIFRA إلى CMMC وCCPA.
Normalyze
normalyze.ai
تساعد شركة Normalyze، من خلال تقييماتها غير الوكيلة، واكتشاف البيانات، وتحديد أولويات المخاطر المستندة إلى الذكاء الاصطناعي، ورؤى العلاج الشاملة والقابلة للتنفيذ، المؤسسات على فهم النطاق الكامل للمخاطر الموجودة ضد بياناتها السحابية. تتخذ Normalyze نهجًا يعتمد على البيانات أولاً فيما يتعلق بالأمان. تعد شركة Normalyze رائدة في مجال إدارة وضع أمن البيانات (DSPM)، حيث تساعد المؤسسات على تأمين بياناتها عبر SaaS وPaaS والبيئات العامة أو السحابية المتعددة والمحلية والمختلطة. باستخدام Normalyze، يمكن لفرق الأمان والبيانات تحسين جهود الأمان والامتثال الشاملة مع تمكين الشركة من الاستفادة من أغلى أصولها: البيانات. تساعد منصة Normalyze DSPM على اكتشاف مخازن البيانات وتصنيفها، وتحديد أولويات ما هو مهم، وتحديد الوصول الخطير والمفرط، واكتشاف مخاطر التعرض ومعالجتها، وتحسين عمليات الامتثال والتدقيق. يوجد في قلب منصة Normalyze ماسح ضوئي أحادي المرور حاصل على براءة اختراع، والذي يعزز الذكاء الاصطناعي لتحديد وتصنيف البيانات القيمة والحساسة بدقة على نطاق واسع، عبر بيئات مختلفة. تم تصميم النظام الأساسي حول بنية تقوم بالمسح في مكانه، بحيث لا تترك البيانات الموقع الذي توجد فيه أبدًا. يبقي هذا النهج البيانات تحت سيطرة تكنولوجيا المعلومات، ويدعم الامتثال للوائح حماية البيانات الصارمة ويعزز الكفاءة التشغيلية. تظهر النتائج الممسوحة ضوئيًا في تصورات متعددة لمساعدة الفرق على تحديد أولويات المخاطر. يُظهر متصفح مخاطر البيانات مسارات الهجوم التي يمكن أن تؤدي إلى اختراق البيانات أو فقدانها. توضح الرسوم البيانية للوصول إلى البيانات كيفية وصول الأشخاص والموارد إلى البيانات. يتم إنشاء المرئيات وتحديثها في الوقت الفعلي، مما يوفر الرؤية عند حدوث تغييرات في البنية التحتية للعميل أو البيئات. يقوم DataValuator الخاص بتعيين قيمة نقدية للبيانات، مع تصنيف لمساعدة فرق الأمان والبيانات على تقييم التأثير التجاري النسبي لفقدان البيانات المحتمل. تجعل عمليات سير عمل الاستعلام والمعالجة المدعومة بالذكاء الاصطناعي تجربة المستخدم Normalyze بديهية وفعالة. من خلال تقديم رؤى حول البيانات والوصول إليها والمخاطر في مكان واحد، يمكن لفرق تكنولوجيا المعلومات فهم الوضع العام لأمن البيانات لديهم والتعاون في اتخاذ تدابير أمنية وخطط عمل فعالة.
Protegrity
protegrity.com
يمكن لحلول ومنتجات حماية البيانات من Protegrity تحسين قدرات عملك من خلال مشاركة البيانات المحمية والديناميكية. تمكنك مجموعتنا الشاملة من الأساليب من فتح بياناتك وإضفاء الحيوية عليها. يوفر برنامج حماية البيانات Protegrity النطاق الأكثر شمولاً من الحماية بغض النظر عن مكان بقاء بياناتك أو نقلها أو استخدامها، بما في ذلك داخل الشركة وفي السحابة وفي كل مكان بينهما.
Satori
satoricyber.com
Satori عبارة عن منصة لأمن البيانات تسمح لفرق البيانات بتمكين مستخدميها من التعامل بسرعة مع بياناتهم مع تلبية متطلبات الأمان والامتثال. وهذا بدوره يساعد الشركات على الفوز بالبيانات، وتصبح جاهزة للذكاء الاصطناعي بشكل أسرع. يكتشف Satori باستمرار البيانات الحساسة عبر قواعد البيانات والبحيرات والمستودعات الخاصة بك، ويتتبع استخدام البيانات ويطبق سياسات الأمان ديناميكيًا. يدير DSP الشامل من Satori سياسات الوصول والأذونات والأمان والامتثال - كل ذلك من وحدة تحكم واحدة. يكتشف Satori باستمرار البيانات الحساسة عبر مخازن البيانات ويتتبع استخدام البيانات ديناميكيًا أثناء تطبيق سياسات الأمان ذات الصلة. يمكّن Satori فرق البيانات من توسيع نطاق الاستخدام الفعال للبيانات عبر المؤسسة مع تلبية جميع متطلبات أمان البيانات والامتثال.
Veriato
veriato.com
أعادت Veriato اختراع الفئة التي أنشأتها، وذلك باستخدام تحليلات سلوك المستخدم المستندة إلى الذكاء الاصطناعي لمساعدة الشركات على منع المخاطر وزيادة الإنتاجية في بيئاتها البعيدة والمختلطة وداخل المكاتب. تقدم منصة Veriato حلولاً لإدارة المخاطر الداخلية (IRM)، والتحليلات السلوكية، ومراقبة نشاط المستخدم (UAM)، ومنع فقدان البيانات (DLP) في منصة واحدة قوية. توفر Veriato المراقبة والتنبيهات وإعداد التقارير ولقطات الشاشة، مما يسمح للعملاء بالتنبؤ والاستباقية بدلاً من التفاعل والانتقاد في مجال الأمن السيبراني. تساعد المنصة الشركات العالمية والشركات الصغيرة والمتوسطة والهيئات الحكومية على أن تصبح أكثر مشاركة وإنتاجية وأمانًا.
CloudEagle.ai
cloudeagle.ai
يساعد CloudEagle.ai فرق تكنولوجيا المعلومات والتمويل والمشتريات في Ringcentral وShiji وRecroom على توفير 10-30% من إنفاقهم على البرامج ومئات الساعات في إدارة وتجديد تطبيقات SaaS الخاصة بهم. فهو يوفر رؤية بنسبة 100% لجميع التطبيقات والإنفاق والموردين. مع عدم وجود عمليات سير عمل ممكّنة بتراخي التعليمات البرمجية، يقوم العملاء بأتمتة عمليات الشراء والتجديدات وتأهيل/إخراج الموظفين وجمع التراخيص. من خلال الاستخدام التفصيلي وبيانات قياس الأداء، يتفاوض العملاء بشكل أفضل مع البائعين ويحسنون مكدس التكنولوجيا.
Ketch
ketch.com
تعمل Ketch على إعادة تعريف الاستخدام المسؤول للبيانات في عصر الذكاء الاصطناعي. تعد منصة Ketch Data Permissioning Platform طبقة جديدة من تكنولوجيا الأعمال التي تساعد العلامات التجارية على جمع البيانات المصرح بها والآمنة للخصوصية والتحكم فيها وتنشيطها عبر كل جهاز ونظام وتطبيق تابع لجهة خارجية. تستخدم العلامات التجارية حول العالم Ketch لتبسيط عمليات الخصوصية والموافقة، وزيادة الإيرادات من الإعلانات، والبيانات، ومبادرات الذكاء الاصطناعي، وبناء الثقة مع العملاء والشركاء. يمكّن Ketch الشركات والمنصات من بناء الثقة مع المستهلكين والنمو باستخدام البيانات. إن Ketch Trust by Design Platform عبارة عن مجموعة منسقة من التطبيقات والبنية التحتية وواجهات برمجة التطبيقات التي تعمل على تقليل تكلفة وتعقيد عمليات الخصوصية وتعبئة البيانات المجمعة بشكل مسؤول من أجل مشاركة أعمق للعملاء وتحقيق نمو إجمالي. باستخدام Ketch Programmatic Privacy™ لعمليات الخصوصية، يمكن للشركات التكيف برمجيًا مع اللوائح سريعة التغير مع إدارة المخاطر وخفض تكاليف التشغيل وهندسة الخصوصية بنسبة 80%. مع Ketch Data Stewardship، تحقق الشركات تحكمًا ديناميكيًا كاملاً في البيانات وذكاءً حول أصول البيانات الحيوية للشركة، وبناء الثقة وإنشاء الأساس لمبادرات الذكاء الاصطناعي المسؤول والبيانات والتحليلات المتقدمة. يستخدم العملاء Ketch للتخلص من المخاطر وخفض التكاليف وتمكين النمو القائم على البيانات.
Foxpass
foxpass.com
يعمل Foxpass على زيادة أمان الخادم والشبكة في مؤسستك من خلال ضمان وصول حسابات الموظفين إلى ما يحتاجون إليه فقط. تساعدك أنظمة LDAP وRADIUS المستضافة على السحابة لدينا على تقديم أفضل الممارسات للبنية الأساسية لديك. ويتم دعمها بحسابات Google Apps الحالية.
Moesif
moesif.com
تتبع استخدام واجهة برمجة التطبيقات (API) وتنميته من خلال منصة قوية لإمكانية المراقبة وتحقيق الدخل.
© 2025 WebCatalog, Inc.