Page 3 - Alternatives - Immuta

Piiano

Piiano

piiano.com

Infrastructure d'ingénierie pionnière permettant aux développeurs de protéger les données sensibles et les informations personnelles des clients, d'anticiper les violations de données et de se conformer aux réglementations en matière de confidentialité. Piiano construit une infrastructure de sécurité des données pour les développeurs. Piiano Vault est développé par un ancien expert en cybersécurité de l'IDF, réunissant des décennies d'expérience dans les capacités de piratage, d'ingénierie et de gestion de logiciels. Sa technologie innovante de protection d'exécution Vault arrête le vol de données dans les environnements de production. Sa plateforme comprend une infrastructure d'ingénierie qui offre aux organisations les capacités suivantes : * Pseudonymiser en tokenisant les données sensibles * Isolez et centralisez les PII dans un coffre-fort de données dédié et protégé * Crypter, surveiller et contrôler étroitement l'accès aux données sensibles * Implémentez et mettez à jour facilement la sécurité et la confidentialité en concevant l'architecture, les systèmes et les applications.

Celantur

Celantur

celantur.com

Celantur est un logiciel de niveau industriel qui aide les entreprises et les municipalités à automatiser l'anonymisation des données personnelles telles que les visages, les corps, les plaques d'immatriculation et les véhicules dans les images et vidéos. Ce faisant, cela les aide à se conformer aux lois sur la protection des données (par exemple, RGPD, CCPA, etc.) ainsi qu'à répondre au sentiment croissant des clients à l'égard de la confidentialité. Elle propose trois produits : * Celantur Cloud : une solution SaaS facile à utiliser pour anonymiser automatiquement les visages, les corps, les véhicules et les plaques d'immatriculation. Il offre un taux de détection de niveau industriel, une tarification flexible à l'utilisation et un traitement ultra-rapide de grandes quantités de données. * Celantur Container : un conteneur évolutif qui peut être déployé dans une infrastructure sur site et cloud. Il permet une intégration transparente dans les flux de travail de données via les répertoires d'entrée et de sortie, le tableau NumPy via le socket TCP et l'API REST.

SpringUp Labs

SpringUp Labs

springuplabs.com

Springup Labs: Transformer le développement offshore avec une transparence et une innovation dédiées Chez Springup Labs, il redéfinit le paysage de développement offshore par le biais de son modèle «Offshore Office dédié», mettant l'accent sur la transparence inégalée, le code fortifié et la sécurité IP, et un contrôle accru sur les opérations de développement et de soutien. Expertise enracinée dans l'excellence offshore fondée par un vétéran de l'industrie Springup Labs est fondé par un vétéran de l'industrie offshore qui, dans les affectations précédentes, a constitué de grandes équipes offshore et a mis à l'échelle les activités mondiales, ajoutant de la valeur aux clients grâce à l'innovation technologique de pointe. Soutenu avec cette décennie d'expérience, l'équipe fondatrice de Springup Labs a la vision d'aider les clients à atteindre l'échelle offshore et la flexibilité pour décider de la formation et de l'exécution de l'équipe. L'idée des laboratoires de Springup est venue de l'idée d'aider les clients à constituer des équipes offshore dédiées et de qualité de la manière la plus transparente, en termes de compétence, de méthodologie d'exécution et de facturation en perturbant l'approche conventionnelle à la taille d'une seule taille. Springup offre les mêmes services offshore que l'on attendrait de la plupart des sociétés informatiques traditionnelles, mais elle se distingue en étant un conseiller de confiance et le partenaire le plus transparent - donnant à ses clients l'accès pour constituer leurs propres équipes offshore alignées sur leur vision, leur culture et leurs exigences . Cela permet aux clients de mettre à l'échelle leur innovation technologique et de stimuler l'efficacité opérationnelle et financière. Les gens sont l'élément vital de son entreprise et de son atout le plus important - qu'il s'agisse d'un client, d'un employé, d'un partenaire ou d'un fournisseur. Il vit par le mantra: le meilleur intérêt de ses clients est le cœur de son entreprise, soutenu par une conviction que l'excellence opérationnelle sous-tend tout ce qu'elle fait. Vision: Aider les clients à tirer parti de l'échelle offshore et de l'innovation technologique livrée avec passion. Valeurs fondamentales: * Axé sur le client * Passion et empathie * Confiance, responsabilité et intégrité * Génération de valeur * Les gens d'abord

Redgate

Redgate

red-gate.com

Redgate propose un DevOps de base de données de bout en bout pour aider les organisations à rationaliser le développement de logiciels et à tirer plus rapidement parti de leurs données. Le portefeuille de solutions de Redgate aide les organisations à résoudre de manière fiable les défis complexes de la gestion des bases de données tout au long du cycle de vie DevOps, sur n'importe quelle base de données, n'importe où. Il facilite la vie des responsables informatiques, des équipes de développement et des opérations, en augmentant l'efficacité, en réduisant les erreurs et en protégeant les données critiques de l'entreprise. Ensemble, ce qui précède constitue le modèle de l’entreprise Redgate pour les communiqués de presse. Il comprend également ce qui est ci-dessous: Plus de 200 000 personnes dans le monde, dont 92 % des sociétés Fortune 100, font confiance à Redgate pour fournir un logiciel ingénieusement simple.

Wizuda

Wizuda

wizuda.com

Chez Wizuda, l'activité se concentre sur le développement de solutions informatiques qui aident les entreprises à se développer et permettent aux individus de collaborer et de rester connectés de manière sécurisée et conforme. Spécialisé dans le transfert sécurisé de données depuis 2001, toutes les opérations de développement et de support sont réalisées depuis ses deux bureaux irlandais situés à Dublin (Siège de Wizuda) et Limerick. Elle est fière de développer des solutions logicielles qui permettent aux organisations de reprendre le contrôle de leurs opérations de transfert de fichiers et de partage de données, leur permettant ainsi de fonctionner de manière efficace, sécurisée et conforme. Wizuda est le leader de l'innovation en matière de fourniture de solutions logicielles puissantes qui permettent aux organisations de partager de manière conforme et sécurisée des données personnelles et critiques pour l'entreprise sans compromettre l'efficacité opérationnelle. Les clients Wizuda ont l'esprit tranquille : leurs transferts de données sont sécurisés, conformes, visibles et prêts à être audités à tout moment. * La solution logicielle Wizuda Managed File Transfer (MFT) fournit un hub centralisé à travers lequel tous les transferts de données sont automatisés et gérés de manière sécurisée, conforme et efficace, offrant une responsabilité totale de bout en bout. Wizuda MFT donne à votre service informatique la possibilité de déplacer n'importe quelle donnée de n'importe où vers n'importe où, automatiquement, selon le calendrier de votre choix, avec ou sans transformation des données. Grâce à la reprise automatique et à la livraison garantie des fichiers, vous pouvez garantir que vos données arrivent là où elles doivent être, quand elles doivent l'être et dans les délais SLA, évitant ainsi les pénalités et maximisant la confiance des clients. * Le logiciel Wizuda Virtual Data Room (VDR) fournit à votre entreprise un référentiel en ligne sécurisé pour le stockage, la collaboration et le partage de documents. Construits avec la « confidentialité dès la conception », les VDR Wizuda incluent le cryptage par défaut. Ils peuvent être configurés en quelques minutes, sans intervention informatique, ce qui vous permet de gérer les transactions et les projets d'entreprise de manière plus productive, sans compromettre la sécurité ou la conformité. * Le logiciel Wizuda Web Forms et Case Management fournit une plate-forme centralisée à travers laquelle toutes les demandes peuvent être reçues, suivies et gérées de manière sécurisée et conforme. Avec des options permettant d'intégrer des formulaires sur le site Web de votre entreprise, Wizuda simplifie le processus de collecte de données grâce à la sécurité, au cryptage et aux pistes d'audit, vous permettant de démontrer que chaque demande a été gérée de manière conforme. * L'anonymisation des données de Wizuda vous permet d'anonymiser ou de pseudonymiser des données de manière simple et efficace.

Evervault

Evervault

evervault.com

Résolvez facilement les problèmes de sécurité et de conformité les plus difficiles à l'aide d'une infrastructure de sécurité de classe mondiale qui s'intègre parfaitement à vos flux de travail existants. Le chiffrement peut être coûteux, prendre du temps et être facile à commettre. Evervault offre aux développeurs un ensemble de primitives interopérables qui peuvent être utilisées pour crypter, déchiffrer et traiter des données sensibles. Les primitives sont comme des éléments de base pour les développeurs. Ce sont des produits fondamentaux et interopérables pour construire tout flux de travail de sécurité ou de conformité des données. Les développeurs n'ont jamais besoin de gérer les clés de chiffrement lorsqu'ils utilisent Evervault. Les primitives utilisent un modèle de double sécurité, ce qui signifie que nous stockons les clés de chiffrement et que vous stockez les données chiffrées. Evervault vous permet de collecter, stocker et traiter en toute sécurité les données des titulaires de carte tout en garantissant la conformité à la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS). Notre plateforme fournit une suite d'outils pour vous aider à créer des flux de paiement sécurisés, notamment la possibilité de collecter des données de carte, de traiter des paiements avec plusieurs services tiers et de gérer les mises à jour des cartes. L'API Evervault permet aux développeurs d'interagir par programmation avec leurs applications Evervault à l'aide de requêtes HTTP. L'API Evervault est construite autour de REST. L'API possède des URL prévisibles orientées ressources, renvoie des réponses codées en JSON et utilise des codes de réponse HTTP, une authentification et des verbes standard.

Private AI

Private AI

private-ai.com

Private AI fournit une technologie de pointe qui est la meilleure au monde pour rechercher, rédiger et générer des informations personnelles synthétiques dans des ensembles de données semi-structurés et non structurés. Private AI prend en charge plus de 52 langues dans plus de 50 types d'entités différents et se déploie au sein de l'infrastructure existante de ses partenaires afin que leurs données ne quittent jamais leur environnement et ne soient jamais partagées avec eux. Jamais.

Transcend

Transcend

transcend.io

Transcend est la plateforme de confidentialité tout-en-un qui facilite l'encodage de la confidentialité dans votre pile technologique. De la découverte de données aux désinscriptions universelles, nous aidons les grandes marques à gérer facilement les projets de confidentialité d'aujourd'hui et à être tranquilles face à tout ce qui les attend. Transcend propose des solutions de gouvernance des données qui aident les entreprises à respecter la confidentialité grâce à un mappage et une découverte de données puissants, des demandes automatisées des personnes concernées et un simple consentement aux cookies, le tout avec une sécurité de pointe. Reconnu par de grandes marques telles que Groupon, Brex, Robinhood et Clubhouse, Transcend propose une variété de solutions pour vos besoins en matière de confidentialité : * Transcend Data Discovery & Classification propose la découverte de silos, la classification des données et les rapports de conformité ROPA. C'est la seule solution qui garantit que les systèmes découverts dans votre carte de données sont entièrement inclus dans les demandes de suppression, d'accès ou de modification des utilisateurs. * Transcend DSR Automation est le moyen le plus simple et le plus complet de supprimer, renvoyer ou modifier les données ou les préférences d'une personne dans votre pile technologique. * Transcend Consent Management est la seule solution qui régit à la fois le consentement des utilisateurs côté client et back-end pour une conformité totale, avec des expériences de consentement personnalisées pour n'importe quelle région, appareil ou domaine. * Transcend Assessments atténue les risques liés au traitement des données grâce à des évaluations d'impact sur la protection des données (DPIA), des évaluations d'impact sur les transferts (TIA) et une gestion des risques liées à l'IA plus intelligentes et collaboratives, directement intégrées dans votre carte de données.

DryvIQ

DryvIQ

dryviq.com

DryvIQ est le leader de la gestion de données non structurées. En tirant parti de la vitesse et de l'évolutivité de notre plateforme brevetée, les organisations peuvent continuellement classer, gérer et migrer leurs données non structurées vers des systèmes cloud et sur site. Plus de 1 100 organisations dans le monde font confiance à DryvIQ pour alimenter leur parcours de gestion des données d'entreprise, ce qui se traduit par une efficacité accrue, une diminution des risques et une réduction des coûts. * Augmentez l'efficacité en gérant en permanence vos données non structurées. Réduisez le temps et les efforts nécessaires pour analyser efficacement, obtenir des informations et prendre des décisions éclairées à partir de vos données. Éliminez les interventions manuelles et les erreurs humaines en automatisant la classification des données et les tâches organisationnelles. * Diminuez le risque caché dans vos données non structurées. Sécurisez les informations sensibles dans les données non structurées pour minimiser les risques juridiques et financiers. Renforcez la confidentialité des données, protégez la propriété intellectuelle et empêchez tout accès non autorisé. * Réduisez les coûts associés à la gestion et au stockage des données non structurées. Réduisez votre volume global de données et optimisez vos coûts de stockage et de gestion. Éliminez les doublons inutiles en identifiant et en supprimant les données obsolètes ou non pertinentes. Minimisez les coûts financiers et opérationnels associés à la non-conformité et aux violations de données.

Actifile

Actifile

actifile.com

Actifile aide les organisations à automatiser leurs besoins en matière de découverte, de surveillance et de protection des données, en luttant contre les menaces externes sur les données (comme les ransomwares), les menaces internes (comme le shadow IT) et en les aidant à se conformer aux réglementations sur la confidentialité des données. L’approche d’Actifile en matière de protection des données se concentre sur deux aspects principaux : * Identifiez et quantifiez le risque : identifiez, découvrez et suivez les données sensibles, à la fois stockées et en mouvement vers/depuis les applications (à la fois sanctionnées par l'entreprise et shadow IT). * Limitez la responsabilité associée au vol de données : protégez les données contre le vol à l'aide du cryptage automatique, réduisant ainsi la responsabilité et les implications réglementaires associées à un incident de vol de données (comme un ransomware). Une telle approche fonctionne parfaitement dans les applications multi-cloud et multi-SaaS d'aujourd'hui et convient à ceux qui cherchent à responsabiliser leurs employés tout en sécurisant et en protégeant leurs actifs les plus importants : les DONNÉES ! Actifile prend en charge plusieurs cas d'utilisation et cadres et est déployé avec succès dans le monde entier, prenant en charge un éventail croissant de réglementations en matière de confidentialité, notamment HIPAA, GDPR et NIFRA, CMMC et CCPA.

Normalyze

Normalyze

normalyze.ai

Normalyze, grâce à ses évaluations sans agent, sa découverte de données, sa priorisation des risques basée sur l'IA et ses informations complètes et exploitables sur les mesures correctives, aide les entreprises à comprendre l'ensemble des risques présents sur leurs données cloud. Normalyze adopte une approche de sécurité axée sur les données. Normalyze est le pionnier de la gestion de la posture de sécurité des données (DSPM), aidant les entreprises à sécuriser leurs données dans des environnements SaaS, PaaS, publics ou multi-cloud, sur site et hybrides. Avec Normalyze, les équipes de sécurité et de données peuvent améliorer leurs efforts globaux de sécurité et de conformité tout en permettant à l'entreprise d'exploiter leur actif le plus précieux : les données. La plateforme Normalyze DSPM permet de découvrir et de classer les magasins de données, de hiérarchiser ce qui est important, d'identifier les accès risqués et excessifs, de détecter et de remédier aux risques d'exposition, et d'améliorer les processus de conformité et d'audit. Au cœur de la plateforme Normalyze se trouve le scanner breveté One-Pass, qui exploite l'IA pour identifier et classer avec précision les données précieuses et sensibles à grande échelle, dans différents environnements. La plateforme a été conçue autour d'une architecture qui analyse sur place, de sorte que les données ne quittent jamais l'endroit où elles résident. Cette approche maintient les données sous contrôle informatique, prend en charge la conformité aux réglementations strictes en matière de protection des données et améliore l'efficacité opérationnelle. Les résultats analysés apparaissent dans plusieurs visualisations pour aider les équipes à prioriser les risques. Le Data Risk Navigator affiche les chemins d’attaque pouvant entraîner des violations ou des pertes de données. Les graphiques d'accès aux données montrent comment les personnes et les ressources accèdent aux données. Les visualisations sont générées et mises à jour en temps réel, offrant une visibilité au fur et à mesure des modifications apportées à l'infrastructure ou aux environnements du client. Le DataValuator exclusif attribue une valeur monétaire aux données, avec un classement pour aider les équipes de sécurité et de données à évaluer l'impact commercial relatif d'une perte potentielle de données. Les workflows d'interrogation et de correction basés sur l'IA rendent l'expérience utilisateur Normalyze intuitive et efficace. En fournissant des informations sur les données, l'accès et les risques en un seul endroit, les équipes informatiques peuvent comprendre leur posture globale de sécurité des données et collaborer sur des mesures de sécurité et des plans d'action efficaces.

Protegrity

Protegrity

protegrity.com

Les solutions et produits de protection des données de Protegrity peuvent améliorer les capacités de votre entreprise grâce à un partage de données protégé et dynamique. Notre gamme complète de méthodes vous permet de débloquer vos données et de leur donner vie. Le logiciel de protection des données Protegrity offre la gamme de protection la plus complète, quel que soit l'endroit où vos données se trouvent, se déplacent ou sont utilisées, y compris sur site, dans le cloud et partout entre les deux.

Satori

Satori

satoricyber.com

Satori est une plateforme de sécurité des données qui permet aux équipes de données de permettre à leurs utilisateurs d'exploiter rapidement leurs données tout en répondant aux exigences de sécurité et de conformité. Cela aide à son tour les entreprises à gagner avec les données et à se préparer plus rapidement à l’IA. Satori découvre en permanence les données sensibles dans vos bases de données, lacs et entrepôts, suit l'utilisation des données et applique des politiques de sécurité de manière dynamique. Le DSP complet de Satori gère les politiques d'accès, d'autorisations, de sécurité et de conformité, le tout à partir d'une seule console. Satori découvre en permanence les données sensibles dans les magasins de données et suit de manière dynamique l'utilisation des données tout en appliquant les politiques de sécurité pertinentes. Satori permet aux équipes chargées des données de faire évoluer une utilisation efficace des données dans toute l'organisation tout en répondant à toutes les exigences de sécurité et de conformité des données.

Ketch

Ketch

ketch.com

Ketch redéfinit l'utilisation responsable des données à l'ère de l'IA. La plate-forme d'autorisation de données Ketch est la nouvelle couche de technologie commerciale qui aide les marques à collecter, contrôler et activer des données autorisées et sécurisées sur chaque appareil, système et application tierce. Des marques du monde entier utilisent Ketch pour simplifier les opérations de confidentialité et de consentement, augmenter les revenus issus des initiatives de publicité, de données et d'IA, et renforcer la confiance avec les clients et partenaires. Ketch permet aux entreprises et aux plateformes d'établir un climat de confiance avec les consommateurs et de croître grâce aux données. La plateforme Ketch Trust by Design est un ensemble coordonné d'applications, d'infrastructures et d'API qui réduit le coût et la complexité des opérations de confidentialité et mobilise les données collectées de manière responsable pour un engagement client plus approfondi et une croissance du chiffre d'affaires. Avec Ketch Programmatic Privacy™ pour les opérations de confidentialité, les entreprises peuvent s'adapter par programmation aux réglementations en évolution rapide tout en gérant les risques et en réduisant de 80 % les coûts opérationnels et d'ingénierie de confidentialité. Avec Ketch Data Stewardship, les entreprises bénéficient d’un contrôle et d’une intelligence complets et dynamiques des données sur les actifs de données vitaux d’une entreprise, renforçant ainsi la confiance et créant les bases d’une IA responsable et d’initiatives avancées en matière de données et d’analyse. Les clients utilisent Ketch pour éliminer les risques, réduire les coûts et permettre une croissance basée sur les données.

© 2025 WebCatalog, Inc.