DPOnet
dponet.com.br
Nous sommes une plateforme qui promeut le respect de la loi générale sur la protection des données. Avec le concept de DPO as a service, il agit en tant que délégué à la protection des données au sein d'une organisation, regroupant toutes les responsabilités prévues par la loi. Nous révolutionnons le processus d'adaptation des entreprises à la LGPD, qui jusqu'alors n'était possible qu'après l'embauche d'un grand nombre d'heures de conseil et de conseils juridiques. Un coût très élevé qui a rendu l’adaptation impossible pour les petites et moyennes entreprises. Avec DPOnet, nous avons pu rendre accessible à toute entreprise la conformité à la LGPD, car, en plus de réduire drastiquement les coûts et les délais de mise en œuvre, notre plateforme favorise un travail continu sur la gestion et la protection des données personnelles. C'est simple, rapide et 100% numérique. DPNet - Démocratiser la LGPD Visitez notre site Web et soyez surpris.
Palqee
palqee.com
Palqee Ampersand est la plateforme la plus intuitive pour la GRC, la protection des données et la gouvernance de l'IA. Il transforme la manière dont les entreprises mettent en œuvre la conformité en créant des solutions SaaS de collaboration approfondie qui apportent de l'agilité à la gestion des risques et à l'application des politiques. Engagez et interagissez avec vos collègues, fournisseurs et parties prenantes sur les exigences en matière de protection des données et respectez les réglementations telles que le RGPD européen, l'EU AI Act, le RGPD britannique, la LGPD brésilienne, la CCPA californienne, la CDPA de Virginie et bien d'autres. Reconnu par des entreprises de toutes tailles ainsi que par des avocats, des professionnels de la confidentialité et des consultants, Palqee propose une gamme d'outils et de fonctionnalités de gestion de la confidentialité : - Modèles d'évaluation et d'enquête réglementaires - Cartographie interactive des données - Tableaux de bord globaux et BI - Formation sur la protection et la confidentialité des données et évaluations/quiz des connaissances - Résumé et analyse des réponses - Analyse des écarts et plan d'action - Bibliothèque d'évaluations et de modèles pour une conformité continue - Portail des employés et des fournisseurs - Automatisation des évaluations répétées - Suivi du temps et de l'engagement - Utilisateurs illimités sur tous les forfaits - Gérer et créer plusieurs sociétés/filiales/clients
DataGuard
dataguard.de
DataGuard est une société de logiciels de sécurité et de conformité à laquelle font confiance plus de 4 000 organisations à travers le monde. Ses clients utilisent la plateforme pour mettre en place une gestion des risques évolutive tout en obtenant rapidement une certification et en se conformant sans effort aux réglementations et cadres du secteur tels que ISO 27001, TISAX®, NIS2, SOC2, RGPD et la directive européenne sur les lanceurs d'alerte. Sa suite logicielle spécialement conçue offre une automatisation des flux de travail basée sur l'IA et des capacités d'intégration transparentes, réduisant ainsi le temps et l'argent qu'une organisation dépense pour créer un système de gestion de la sécurité de l'information (ISMS) numérique et un système de gestion de la conformité (CMS). DataGuard permet aux organisations actives dans plus de 50 pays de mieux comprendre, identifier et gérer les risques qui les importent le plus – et de mettre en place une solide posture de sécurité et de conformité qui leur permet de garder une longueur d'avance sur l'évolution de leurs besoins commerciaux et réglementaires. (TISAX® est une marque déposée de l'association ENX. DataGuard n'est pas affilié à l'association ENX. Il fournit un logiciel en tant que service et une assistance pour l'évaluation sur TISAX® uniquement.)
RESPONSUM
responsum.eu
Simplifiez et automatisez vos défis en matière de conformité en matière de confidentialité grâce à sa solution logicielle de gestion de la confidentialité tout-en-un : minimisez les risques pour votre organisation et transformez la confidentialité en un avantage concurrentiel ! Sa plateforme de pointe offre une gamme de fonctionnalités conçues pour aider les organisations comme la vôtre à rester au top en matière de gestion de la confidentialité et de conformité : 1. Avec RESPONSUM, vous pouvez facilement gérer vos besoins en matière de confidentialité et de sécurité des données dans un seul outil central, garantissant ainsi la conformité aux réglementations et lois clés telles que le RGPD et le CCPA. Sa plateforme comprend également un module eLearning interactif qui aide vos employés à mieux comprendre leurs responsabilités envers la sécurité et la conformité de votre entreprise. 2. De plus, grâce à une analyse comparative continue, vous pouvez rester informé du niveau de maturité de votre organisation en matière de confidentialité et de sécurité sur la base des cadres internationaux. 3. Chez RESPONSUM, nous comprenons à quel point il est important d’éviter les violations de données et les amendes. C'est pourquoi sa plateforme est conçue pour aider votre organisation à maintenir sa conformité à tout moment, réduisant ainsi le risque d'erreurs coûteuses.
Sourcepoint
sourcepoint.com
Sourcepoint est l'éditeur de logiciels de confidentialité des données pour l'écosystème du marketing numérique. Il fournit des outils pour protéger la vie privée des consommateurs, gérer la conformité et optimiser les revenus dans un paysage en évolution rapide. Sourcepoint est la société de logiciels de confidentialité pratique à laquelle font confiance les marques les plus influentes au monde. Prenant en charge plus de 30 milliards de points de contact consommateurs par mois, Sourcepoint offre une automatisation de la confidentialité à l'échelle de l'entreprise pour relever les défis de conformité complexes et dynamiques.
Wald
wald.ai
Wald sécurise les conversations des employés avec des assistants IA. Il est proposé sous forme de plate-forme Software as a Service (SaaS) qui augmente la productivité des employés en donnant accès à des assistants IA de pointe tout en garantissant la sécurité des données confidentielles. Wald aide les utilisateurs à obtenir des réponses immédiates à leurs questions les plus complexes, qu'il s'agisse de rédiger des e-mails, de rédiger des mémos et des présentations, d'analyser des documents et même d'écrire du code. Wald analyse chaque invite comme le ferait un humain et détermine si elle contient des données confidentielles ou une intention sensible. Si tel est le cas, Wald transforme l'invite de telle sorte que l'intention de la requête de l'utilisateur soit conservée, mais supprime toutes les informations personnelles et autres données confidentielles avant de les envoyer à l'assistant IA. Lorsque l'assistant fournit une réponse, Wald réinsère les données sensibles afin que l'utilisateur obtienne une réponse prête à l'emploi.
Piiano
piiano.com
Infrastructure d'ingénierie pionnière permettant aux développeurs de protéger les données sensibles et les informations personnelles des clients, d'anticiper les violations de données et de se conformer aux réglementations en matière de confidentialité. Piiano construit une infrastructure de sécurité des données pour les développeurs. Piiano Vault est développé par un ancien expert en cybersécurité de l'IDF, réunissant des décennies d'expérience dans les capacités de piratage, d'ingénierie et de gestion de logiciels. Sa technologie innovante de protection d'exécution Vault arrête le vol de données dans les environnements de production. Sa plateforme comprend une infrastructure d'ingénierie qui offre aux organisations les capacités suivantes : * Pseudonymiser en tokenisant les données sensibles * Isolez et centralisez les PII dans un coffre-fort de données dédié et protégé * Crypter, surveiller et contrôler étroitement l'accès aux données sensibles * Implémentez et mettez à jour facilement la sécurité et la confidentialité en concevant l'architecture, les systèmes et les applications.
Celantur
celantur.com
Celantur est un logiciel de niveau industriel qui aide les entreprises et les municipalités à automatiser l'anonymisation des données personnelles telles que les visages, les corps, les plaques d'immatriculation et les véhicules dans les images et vidéos. Ce faisant, cela les aide à se conformer aux lois sur la protection des données (par exemple, RGPD, CCPA, etc.) ainsi qu'à répondre au sentiment croissant des clients à l'égard de la confidentialité. Elle propose trois produits : * Celantur Cloud : une solution SaaS facile à utiliser pour anonymiser automatiquement les visages, les corps, les véhicules et les plaques d'immatriculation. Il offre un taux de détection de niveau industriel, une tarification flexible à l'utilisation et un traitement ultra-rapide de grandes quantités de données. * Celantur Container : un conteneur évolutif qui peut être déployé dans une infrastructure sur site et cloud. Il permet une intégration transparente dans les flux de travail de données via les répertoires d'entrée et de sortie, le tableau NumPy via le socket TCP et l'API REST.
SpringUp Labs
springuplabs.com
Springup Labs: Transformer le développement offshore avec une transparence et une innovation dédiées Chez Springup Labs, il redéfinit le paysage de développement offshore par le biais de son modèle «Offshore Office dédié», mettant l'accent sur la transparence inégalée, le code fortifié et la sécurité IP, et un contrôle accru sur les opérations de développement et de soutien. Expertise enracinée dans l'excellence offshore fondée par un vétéran de l'industrie Springup Labs est fondé par un vétéran de l'industrie offshore qui, dans les affectations précédentes, a constitué de grandes équipes offshore et a mis à l'échelle les activités mondiales, ajoutant de la valeur aux clients grâce à l'innovation technologique de pointe. Soutenu avec cette décennie d'expérience, l'équipe fondatrice de Springup Labs a la vision d'aider les clients à atteindre l'échelle offshore et la flexibilité pour décider de la formation et de l'exécution de l'équipe. L'idée des laboratoires de Springup est venue de l'idée d'aider les clients à constituer des équipes offshore dédiées et de qualité de la manière la plus transparente, en termes de compétence, de méthodologie d'exécution et de facturation en perturbant l'approche conventionnelle à la taille d'une seule taille. Springup offre les mêmes services offshore que l'on attendrait de la plupart des sociétés informatiques traditionnelles, mais elle se distingue en étant un conseiller de confiance et le partenaire le plus transparent - donnant à ses clients l'accès pour constituer leurs propres équipes offshore alignées sur leur vision, leur culture et leurs exigences . Cela permet aux clients de mettre à l'échelle leur innovation technologique et de stimuler l'efficacité opérationnelle et financière. Les gens sont l'élément vital de son entreprise et de son atout le plus important - qu'il s'agisse d'un client, d'un employé, d'un partenaire ou d'un fournisseur. Il vit par le mantra: le meilleur intérêt de ses clients est le cœur de son entreprise, soutenu par une conviction que l'excellence opérationnelle sous-tend tout ce qu'elle fait. Vision: Aider les clients à tirer parti de l'échelle offshore et de l'innovation technologique livrée avec passion. Valeurs fondamentales: * Axé sur le client * Passion et empathie * Confiance, responsabilité et intégrité * Génération de valeur * Les gens d'abord
Redgate
red-gate.com
Redgate propose un DevOps de base de données de bout en bout pour aider les organisations à rationaliser le développement de logiciels et à tirer plus rapidement parti de leurs données. Le portefeuille de solutions de Redgate aide les organisations à résoudre de manière fiable les défis complexes de la gestion des bases de données tout au long du cycle de vie DevOps, sur n'importe quelle base de données, n'importe où. Il facilite la vie des responsables informatiques, des équipes de développement et des opérations, en augmentant l'efficacité, en réduisant les erreurs et en protégeant les données critiques de l'entreprise. Ensemble, ce qui précède constitue le modèle de l’entreprise Redgate pour les communiqués de presse. Il comprend également ce qui est ci-dessous: Plus de 200 000 personnes dans le monde, dont 92 % des sociétés Fortune 100, font confiance à Redgate pour fournir un logiciel ingénieusement simple.
Immuta
immuta.com
Depuis 2015, Immuta donne aux entreprises Fortune 500 et aux agences gouvernementales du monde entier le pouvoir d'exploiter leurs données – plus rapidement et de manière plus sûre que jamais. Sa plateforme offre la sécurité des données, la gouvernance et la surveillance continue dans des écosystèmes de données complexes, réduisant ainsi les risques liés aux données sensibles à l'échelle de l'entreprise. De la BI et de l'analyse aux marchés de données, en passant par l'IA et tout ce qui va suivre, Immuta accélère la découverte, la collaboration et l'innovation de données en toute sécurité.
Wizuda
wizuda.com
Chez Wizuda, l'activité se concentre sur le développement de solutions informatiques qui aident les entreprises à se développer et permettent aux individus de collaborer et de rester connectés de manière sécurisée et conforme. Spécialisé dans le transfert sécurisé de données depuis 2001, toutes les opérations de développement et de support sont réalisées depuis ses deux bureaux irlandais situés à Dublin (Siège de Wizuda) et Limerick. Elle est fière de développer des solutions logicielles qui permettent aux organisations de reprendre le contrôle de leurs opérations de transfert de fichiers et de partage de données, leur permettant ainsi de fonctionner de manière efficace, sécurisée et conforme. Wizuda est le leader de l'innovation en matière de fourniture de solutions logicielles puissantes qui permettent aux organisations de partager de manière conforme et sécurisée des données personnelles et critiques pour l'entreprise sans compromettre l'efficacité opérationnelle. Les clients Wizuda ont l'esprit tranquille : leurs transferts de données sont sécurisés, conformes, visibles et prêts à être audités à tout moment. * La solution logicielle Wizuda Managed File Transfer (MFT) fournit un hub centralisé à travers lequel tous les transferts de données sont automatisés et gérés de manière sécurisée, conforme et efficace, offrant une responsabilité totale de bout en bout. Wizuda MFT donne à votre service informatique la possibilité de déplacer n'importe quelle donnée de n'importe où vers n'importe où, automatiquement, selon le calendrier de votre choix, avec ou sans transformation des données. Grâce à la reprise automatique et à la livraison garantie des fichiers, vous pouvez garantir que vos données arrivent là où elles doivent être, quand elles doivent l'être et dans les délais SLA, évitant ainsi les pénalités et maximisant la confiance des clients. * Le logiciel Wizuda Virtual Data Room (VDR) fournit à votre entreprise un référentiel en ligne sécurisé pour le stockage, la collaboration et le partage de documents. Construits avec la « confidentialité dès la conception », les VDR Wizuda incluent le cryptage par défaut. Ils peuvent être configurés en quelques minutes, sans intervention informatique, ce qui vous permet de gérer les transactions et les projets d'entreprise de manière plus productive, sans compromettre la sécurité ou la conformité. * Le logiciel Wizuda Web Forms et Case Management fournit une plate-forme centralisée à travers laquelle toutes les demandes peuvent être reçues, suivies et gérées de manière sécurisée et conforme. Avec des options permettant d'intégrer des formulaires sur le site Web de votre entreprise, Wizuda simplifie le processus de collecte de données grâce à la sécurité, au cryptage et aux pistes d'audit, vous permettant de démontrer que chaque demande a été gérée de manière conforme. * L'anonymisation des données de Wizuda vous permet d'anonymiser ou de pseudonymiser des données de manière simple et efficace.
Evervault
evervault.com
Résolvez facilement les problèmes de sécurité et de conformité les plus difficiles à l'aide d'une infrastructure de sécurité de classe mondiale qui s'intègre parfaitement à vos flux de travail existants. Le chiffrement peut être coûteux, prendre du temps et être facile à commettre. Evervault offre aux développeurs un ensemble de primitives interopérables qui peuvent être utilisées pour crypter, déchiffrer et traiter des données sensibles. Les primitives sont comme des éléments de base pour les développeurs. Ce sont des produits fondamentaux et interopérables pour construire tout flux de travail de sécurité ou de conformité des données. Les développeurs n'ont jamais besoin de gérer les clés de chiffrement lorsqu'ils utilisent Evervault. Les primitives utilisent un modèle de double sécurité, ce qui signifie que nous stockons les clés de chiffrement et que vous stockez les données chiffrées. Evervault vous permet de collecter, stocker et traiter en toute sécurité les données des titulaires de carte tout en garantissant la conformité à la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS). Notre plateforme fournit une suite d'outils pour vous aider à créer des flux de paiement sécurisés, notamment la possibilité de collecter des données de carte, de traiter des paiements avec plusieurs services tiers et de gérer les mises à jour des cartes. L'API Evervault permet aux développeurs d'interagir par programmation avec leurs applications Evervault à l'aide de requêtes HTTP. L'API Evervault est construite autour de REST. L'API possède des URL prévisibles orientées ressources, renvoie des réponses codées en JSON et utilise des codes de réponse HTTP, une authentification et des verbes standard.
Private AI
private-ai.com
Private AI fournit une technologie de pointe qui est la meilleure au monde pour rechercher, rédiger et générer des informations personnelles synthétiques dans des ensembles de données semi-structurés et non structurés. Private AI prend en charge plus de 52 langues dans plus de 50 types d'entités différents et se déploie au sein de l'infrastructure existante de ses partenaires afin que leurs données ne quittent jamais leur environnement et ne soient jamais partagées avec eux. Jamais.
Transcend
transcend.io
Transcend est la plateforme de confidentialité tout-en-un qui facilite l'encodage de la confidentialité dans votre pile technologique. De la découverte de données aux désinscriptions universelles, nous aidons les grandes marques à gérer facilement les projets de confidentialité d'aujourd'hui et à être tranquilles face à tout ce qui les attend. Transcend propose des solutions de gouvernance des données qui aident les entreprises à respecter la confidentialité grâce à un mappage et une découverte de données puissants, des demandes automatisées des personnes concernées et un simple consentement aux cookies, le tout avec une sécurité de pointe. Reconnu par de grandes marques telles que Groupon, Brex, Robinhood et Clubhouse, Transcend propose une variété de solutions pour vos besoins en matière de confidentialité : * Transcend Data Discovery & Classification propose la découverte de silos, la classification des données et les rapports de conformité ROPA. C'est la seule solution qui garantit que les systèmes découverts dans votre carte de données sont entièrement inclus dans les demandes de suppression, d'accès ou de modification des utilisateurs. * Transcend DSR Automation est le moyen le plus simple et le plus complet de supprimer, renvoyer ou modifier les données ou les préférences d'une personne dans votre pile technologique. * Transcend Consent Management est la seule solution qui régit à la fois le consentement des utilisateurs côté client et back-end pour une conformité totale, avec des expériences de consentement personnalisées pour n'importe quelle région, appareil ou domaine. * Transcend Assessments atténue les risques liés au traitement des données grâce à des évaluations d'impact sur la protection des données (DPIA), des évaluations d'impact sur les transferts (TIA) et une gestion des risques liées à l'IA plus intelligentes et collaboratives, directement intégrées dans votre carte de données.
Risk Ledger
riskledger.com
Risk Ledger est une plateforme de cybersécurité et de gestion des risques conçue pour aider les organisations à partager en toute sécurité des données sur les risques avec leurs chaînes d'approvisionnement. Cette solution répond au besoin pressant des entreprises d'identifier, d'évaluer et de gérer efficacement les risques liés aux tiers tout en garantissant la conformité aux diverses normes de l'industrie. En rationalisant le processus de gestion des risques, Risk Ledger permet aux organisations de maintenir l'intégrité opérationnelle et de protéger les informations sensibles. Destiné aux organisations disposant de réseaux de fournisseurs complexes, Risk Ledger offre un système centralisé pour réaliser des évaluations complètes des risques et partager des données vitales. Des secteurs tels que la finance, la santé et l'industrie manufacturière bénéficient grandement des connaissances de la plateforme sur les profils de risque des fournisseurs tiers. Ces informations aident les entreprises à renforcer leur résilience opérationnelle et à se protéger contre les violations ou vulnérabilités potentielles des partenaires de la chaîne d'approvisionnement. L’outil personnalisable d’évaluation des risques de Risk Ledger permet aux organisations d’adapter les évaluations à leurs besoins spécifiques, en répondant à diverses exigences réglementaires. Le réseau collaboratif de la plateforme permet la communication et le partage de données en temps réel, garantissant ainsi que toutes les parties prenantes restent informées et engagées. Cette approche améliore l’efficacité des évaluations des risques et favorise la transparence. L’un des avantages majeurs de Risk Ledger est sa capacité à améliorer la transparence et la responsabilité de la chaîne d’approvisionnement. En fournissant une plateforme partagée pour les données sur les risques, les organisations peuvent instaurer la confiance et favoriser la collaboration avec leurs partenaires, conduisant ainsi à une prise de décision plus éclairée et proactive. L’accent mis par la plateforme sur la conformité aide également les organisations à respecter leurs obligations réglementaires, réduisant ainsi le risque de sanctions et renforçant leur réputation. Risk Ledger est un outil essentiel pour naviguer dans les complexités de la gestion des risques liés aux tiers. Sa combinaison de fonctionnalités collaboratives et de solides capacités d'évaluation en fait un atout précieux pour les entreprises qui souhaitent améliorer leurs mesures de cybersécurité et atténuer les risques liés à la chaîne d'approvisionnement, créant ainsi un cadre opérationnel plus sûr et plus résilient.
ComplyDog
complydog.com
Rendez votre service ou produit conforme au RGPD sans complexité. Répondez aux questions de conformité courantes de vos prospects et clients. Fournissez des DPA signés en mains libres. ComplyDog est un logiciel de conformité au RGPD qui aide les éditeurs de logiciels à traiter les demandes des personnes concernées, à automatiser les demandes de signature DPA et à répondre aux questions de conformité courantes des prospects. Avec ComplyDog, vous pouvez : * Répondez rapidement aux questions courantes sur le RGPD des prospects et des clients via un portail de conformité en libre-service. * Présenter les pratiques de sécurité et de protection des données. * Automatisez les signatures d'accords de traitement des données. * Rationalisez les demandes d'accès aux sujets.
DryvIQ
dryviq.com
DryvIQ est le leader de la gestion de données non structurées. En tirant parti de la vitesse et de l'évolutivité de notre plateforme brevetée, les organisations peuvent continuellement classer, gérer et migrer leurs données non structurées vers des systèmes cloud et sur site. Plus de 1 100 organisations dans le monde font confiance à DryvIQ pour alimenter leur parcours de gestion des données d'entreprise, ce qui se traduit par une efficacité accrue, une diminution des risques et une réduction des coûts. * Augmentez l'efficacité en gérant en permanence vos données non structurées. Réduisez le temps et les efforts nécessaires pour analyser efficacement, obtenir des informations et prendre des décisions éclairées à partir de vos données. Éliminez les interventions manuelles et les erreurs humaines en automatisant la classification des données et les tâches organisationnelles. * Diminuez le risque caché dans vos données non structurées. Sécurisez les informations sensibles dans les données non structurées pour minimiser les risques juridiques et financiers. Renforcez la confidentialité des données, protégez la propriété intellectuelle et empêchez tout accès non autorisé. * Réduisez les coûts associés à la gestion et au stockage des données non structurées. Réduisez votre volume global de données et optimisez vos coûts de stockage et de gestion. Éliminez les doublons inutiles en identifiant et en supprimant les données obsolètes ou non pertinentes. Minimisez les coûts financiers et opérationnels associés à la non-conformité et aux violations de données.
JackDB
jackdb.com
JackDB est un environnement collaboratif sécurisé pour vos requêtes et vos informations basées sur les données.
Actifile
actifile.com
Actifile aide les organisations à automatiser leurs besoins en matière de découverte, de surveillance et de protection des données, en luttant contre les menaces externes sur les données (comme les ransomwares), les menaces internes (comme le shadow IT) et en les aidant à se conformer aux réglementations sur la confidentialité des données. L’approche d’Actifile en matière de protection des données se concentre sur deux aspects principaux : * Identifiez et quantifiez le risque : identifiez, découvrez et suivez les données sensibles, à la fois stockées et en mouvement vers/depuis les applications (à la fois sanctionnées par l'entreprise et shadow IT). * Limitez la responsabilité associée au vol de données : protégez les données contre le vol à l'aide du cryptage automatique, réduisant ainsi la responsabilité et les implications réglementaires associées à un incident de vol de données (comme un ransomware). Une telle approche fonctionne parfaitement dans les applications multi-cloud et multi-SaaS d'aujourd'hui et convient à ceux qui cherchent à responsabiliser leurs employés tout en sécurisant et en protégeant leurs actifs les plus importants : les DONNÉES ! Actifile prend en charge plusieurs cas d'utilisation et cadres et est déployé avec succès dans le monde entier, prenant en charge un éventail croissant de réglementations en matière de confidentialité, notamment HIPAA, GDPR et NIFRA, CMMC et CCPA.
Jscrambler
jscrambler.com
Jscrambler est le leader de la protection et de la conformité côté client. Nous avons été les premiers à fusionner l'obscurcissement JavaScript polymorphe avancé avec une protection fine des balises tierces dans une plateforme unifiée de protection et de conformité côté client. Notre solution intégrée garantit une défense robuste contre les cybermenaces actuelles et émergentes côté client, l'écrémage numérique, les fuites de données et le vol d'IP, permettant ainsi aux équipes de développement de logiciels et numériques d'innover en toute sécurité. Avec Jscrambler, les entreprises adoptent une politique de sécurité côté client unifiée et évolutive tout en se conformant aux normes de sécurité émergentes, notamment PCI DSS v4. Tous les produits Jscrambler sont entièrement compatibles avec tous les principaux frameworks et piles technologiques, notamment HTML5, Node.js, React, Angular, Vue, Meteor, Ember, React Native, Ionic et NativeScript. Avec Jscrambler, les entreprises adoptent une politique de sécurité côté client unifiée et évolutive tout en se conformant aux normes de sécurité émergentes. Jscrambler sert un large éventail de clients, notamment des sociétés du classement Fortune 500, des détaillants en ligne, des compagnies aériennes, des médias et des sociétés de services financiers dont le succès dépend de la sécurité de leurs interactions avec leurs clients en ligne. Rejoignez-nous pour façonner l’avenir de la sécurité Web et permettre une innovation numérique sans peur.
Verosint
verosint.com
Verosint est une solution leader de détection et de prévention de la fraude sur les comptes offrant une assurance d'identité basée sur le signal pour les entreprises en ligne.
Eftsure
eftsure.com
Eftsure est le leader du marché australien en matière de prévention de la fraude aux paiements. Spécialement conçue pour les entreprises, notre solution de bout en bout protège plus de 120 milliards de dollars de paiements B2B par an. Notre mission est de bâtir une communauté d’affaires plus sûre. Avec une base de données vaste et en constante évolution de détails vérifiés sur les fournisseurs (la seule en son genre), nous utilisons la vérification multifactorielle pour donner aux entreprises une meilleure connaissance et un meilleur contrôle sur l'intégration des fournisseurs, la réception des factures et l'exécution des paiements. En bref, nous veillons à ce que nos clients ne paient jamais aux mauvaises personnes.
CertifID
certifid.com
CertifID est une solution de vérification d'identité numérique et d'appareil utilisée par les sociétés de titres, les cabinets d'avocats, les prêteurs, les agents immobiliers ainsi que les acheteurs et vendeurs de maisons pour prévenir la fraude électronique. Aux États-Unis, la fraude électronique constitue le risque le plus important affectant le secteur immobilier. En validant les informations d'identification des parties à une transaction et en partageant en toute sécurité les coordonnées bancaires, CertifID offre une tranquillité d'esprit et jusqu'à 1 million de dollars de couverture d'assurance directe sur chaque fil qu'il protège. CertifID est intégré aux principaux systèmes logiciels de production de titres et permet aux opérateurs de titres et de dépôts très occupés d'éliminer les processus manuels fastidieux de leur flux de travail. Avec des dizaines de milliers de transferts et aucune réclamation d’assurance, CertifID aide à protéger des milliards de dollars chaque mois contre la fraude. Construite par des propriétaires de sociétés de titres et des victimes de fraude électronique, CertifID est une solution spécialement conçue, prête à assumer le plus grand risque du secteur.
Quttera
quttera.com
Produit anti-malware pour site Web qui assurera la continuité des activités en protégeant votre site Web contre les menaces et les logiciels malveillants en ligne. Avec ThreatSign, nous garantissons la réponse la plus rapide aux incidents et l'accès aux meilleurs professionnels de la sécurité au cas où votre site serait mis sur liste noire ou compromis. Il n’y a rien à installer et aucun entretien n’est requis. L'interface utilisateur du tableau de bord utilisateur ThreatSign, entièrement basée sur le cloud, fournit : une analyse de sécurité (côté serveur et côté client), des rapports, des alertes, des demandes de suppression de logiciels malveillants et de listes noires, un pare-feu d'application de site Web, des vérifications IP/DNS, une surveillance de la disponibilité et des rapports d'historique dans un seul endroit.
Netacea
netacea.com
La protection contre les robots Netacea détecte et prévient les attaques de robots sophistiquées pour les marques en ligne. Située à l'extrême limite de l'infrastructure technique sans recours à des agents, la gestion des robots Netacea combine une visibilité inégalée de tout le trafic sur les API, les applications et les sites Web avec des capacités évoluées de détection, de réponse et de renseignement sur les menaces. Le résultat est une protection automatisée contre les robots plus efficace pour les entreprises à fort trafic. La protection contre les robots Netacea détecte, atténue et prévient les attaques de robots sophistiquées pour les plus grandes marques en ligne au monde. Prévenir les attaques par force brute telles que le piratage de compte, le credential stuffing, les paiements abusifs, les attaques API et la fraude en ligne. Avec un seul déploiement sans agent low code, Netacea permet aux marques d'analyser toutes les sources de trafic sur le Web, les applications et les API pour détecter et arrêter les menaces automatisées avant qu'elles ne puissent nuire à votre entreprise ou à vos clients.
Normalyze
normalyze.ai
Normalyze, grâce à ses évaluations sans agent, sa découverte de données, sa priorisation des risques basée sur l'IA et ses informations complètes et exploitables sur les mesures correctives, aide les entreprises à comprendre l'ensemble des risques présents sur leurs données cloud. Normalyze adopte une approche de sécurité axée sur les données. Normalyze est le pionnier de la gestion de la posture de sécurité des données (DSPM), aidant les entreprises à sécuriser leurs données dans des environnements SaaS, PaaS, publics ou multi-cloud, sur site et hybrides. Avec Normalyze, les équipes de sécurité et de données peuvent améliorer leurs efforts globaux de sécurité et de conformité tout en permettant à l'entreprise d'exploiter leur actif le plus précieux : les données. La plateforme Normalyze DSPM permet de découvrir et de classer les magasins de données, de hiérarchiser ce qui est important, d'identifier les accès risqués et excessifs, de détecter et de remédier aux risques d'exposition, et d'améliorer les processus de conformité et d'audit. Au cœur de la plateforme Normalyze se trouve le scanner breveté One-Pass, qui exploite l'IA pour identifier et classer avec précision les données précieuses et sensibles à grande échelle, dans différents environnements. La plateforme a été conçue autour d'une architecture qui analyse sur place, de sorte que les données ne quittent jamais l'endroit où elles résident. Cette approche maintient les données sous contrôle informatique, prend en charge la conformité aux réglementations strictes en matière de protection des données et améliore l'efficacité opérationnelle. Les résultats analysés apparaissent dans plusieurs visualisations pour aider les équipes à prioriser les risques. Le Data Risk Navigator affiche les chemins d’attaque pouvant entraîner des violations ou des pertes de données. Les graphiques d'accès aux données montrent comment les personnes et les ressources accèdent aux données. Les visualisations sont générées et mises à jour en temps réel, offrant une visibilité au fur et à mesure des modifications apportées à l'infrastructure ou aux environnements du client. Le DataValuator exclusif attribue une valeur monétaire aux données, avec un classement pour aider les équipes de sécurité et de données à évaluer l'impact commercial relatif d'une perte potentielle de données. Les workflows d'interrogation et de correction basés sur l'IA rendent l'expérience utilisateur Normalyze intuitive et efficace. En fournissant des informations sur les données, l'accès et les risques en un seul endroit, les équipes informatiques peuvent comprendre leur posture globale de sécurité des données et collaborer sur des mesures de sécurité et des plans d'action efficaces.
Protegrity
protegrity.com
Les solutions et produits de protection des données de Protegrity peuvent améliorer les capacités de votre entreprise grâce à un partage de données protégé et dynamique. Notre gamme complète de méthodes vous permet de débloquer vos données et de leur donner vie. Le logiciel de protection des données Protegrity offre la gamme de protection la plus complète, quel que soit l'endroit où vos données se trouvent, se déplacent ou sont utilisées, y compris sur site, dans le cloud et partout entre les deux.
Satori
satoricyber.com
Satori est une plateforme de sécurité des données qui permet aux équipes de données de permettre à leurs utilisateurs d'exploiter rapidement leurs données tout en répondant aux exigences de sécurité et de conformité. Cela aide à son tour les entreprises à gagner avec les données et à se préparer plus rapidement à l’IA. Satori découvre en permanence les données sensibles dans vos bases de données, lacs et entrepôts, suit l'utilisation des données et applique des politiques de sécurité de manière dynamique. Le DSP complet de Satori gère les politiques d'accès, d'autorisations, de sécurité et de conformité, le tout à partir d'une seule console. Satori découvre en permanence les données sensibles dans les magasins de données et suit de manière dynamique l'utilisation des données tout en appliquant les politiques de sécurité pertinentes. Satori permet aux équipes chargées des données de faire évoluer une utilisation efficace des données dans toute l'organisation tout en répondant à toutes les exigences de sécurité et de conformité des données.
Traceable
traceable.ai
Traceable est la principale société de sécurité API du secteur qui aide les organisations à protéger leurs systèmes et actifs numériques dans un monde axé sur le cloud où tout est interconnecté. Traceable est la seule plateforme intelligente et contextuelle qui assure une sécurité complète des API. Gestion de la posture de sécurité : Traceable aide les organisations à améliorer considérablement leur posture de sécurité grâce à un catalogue en temps réel classé par risque de toutes les API de leur écosystème, une analyse de conformité, une identification des API fantômes et orphelines et une visibilité des flux de données sensibles. Protection contre les menaces RunTime : Traceable observe les transactions au niveau de l'utilisateur et applique des algorithmes d'apprentissage automatique matures pour découvrir les transactions anormales, alerter l'équipe de sécurité et bloquer les attaques au niveau de l'utilisateur. Gestion et analyse des menaces : Traceable aide les organisations à analyser les attaques et les incidents grâce à son lac de données API, qui fournit de riches données historiques sur le trafic nominal et malveillant. Tests de sécurité des API tout au long du SDLC : Traceable connecte le cycle de vie de la sécurité au cycle de vie DevOps, fournissant des tests de sécurité des API automatisés à exécuter dans le pipeline CI. Prévention de la fraude numérique : Traceable associe sa collecte de données large et approfondie au fil du temps et son apprentissage automatique de pointe pour identifier la fraude dans toutes les transactions API.
© 2025 WebCatalog, Inc.