Page 3 - Alternatives - Varonis

TurtleShield

TurtleShield

ardentprivacy.ai

TurtleShield est une plate-forme logicielle d'entreprise basée sur le ML et l'IA qui aide les entreprises à découvrir, identifier, inventorier, cartographier, minimiser et supprimer en toute sécurité les données personnelles. Il aide les entreprises à se conformer aux réglementations et cadres mondiaux en matière de protection des données. * TurtleShield DI : Connaissez les actifs de données, protégez ce qui compte TurtleShield DI automatise l'inventaire des actifs de données et effectue un marquage automatique à grande vitesse grâce à l'apprentissage automatique. Il découvre, identifie et mappe les données des PII vers les actifs de données sensibles. * TurtleShield PI : créez des informations réalistes sur la confidentialité des données pour les propriétaires de données Trouver des identifiants dans chaque ensemble de données via les méthodes traditionnelles de découverte de données est inefficace et difficile à réaliser avec la croissance des données. Notre technologie basée sur l'IA, en instance de brevet, évalue de grands ensembles de données dans des environnements, économisant 75 % du temps de découverte. * TurtleShield DM : minimisez les données, réduisez les risques commerciaux Les données organisationnelles deviennent incontrôlables, les données étant le moteur de l'activité. TurtleShield DM aide les entreprises à minimiser les données excédentaires de manière réaliste et à adhérer au principe de minimisation des données. * TurtleShield RTBF : permet une suppression garantie des données personnelles sans aucune responsabilité future Donnez à votre entreprise les moyens de se conformer à la suppression obligatoire des données personnelles. Automatisez et gérez la suppression avec la plateforme TurtleShield (plateforme interne en tant que service) et/ou par Ardent Privacy en tant qu'entité d'audit indépendante (SaaS). * Intelligence de données tierces En tant qu'entreprise, vous collectez des données clients, ce qui fait progresser votre entreprise. De la même manière que vous collectez ces données entrantes, vous partagez également des données avec les entreprises, les autorités concernées, etc. Il est important que vous le compreniez, que vous y accédiez et que vous le sécurisiez, afin de pouvoir respecter les conformités requises.

1Touch.io

1Touch.io

1touch.io

1Touch.io découvre, cartographie et catalogue automatiquement toutes les informations sensibles du réseau de l'entreprise, quel que soit leur emplacement (structuré, non structuré, connu/inconnu), et sans nécessiter d'expertise humaine ou de programmation. 1Touch.io utilise une approche propriétaire unique et très précise pour localiser les attributs dans des ensembles de données volumineuses qui sont liés à des données identifiables telles que les noms d'employés/clients et les adresses e-mail. Que peut faire 1Touch.io pour vous ? 1) Vous offrir une meilleure visibilité sur votre risque résiduel 2) Détecter et répondre efficacement aux événements et incidents de sécurité 3) Opérationnaliser la conformité en matière de confidentialité de manière rentable

CYTRIO

CYTRIO

cytrio.com

CYTRIO est une plateforme de confidentialité des données qui vous aide à vous conformer aux lois mondiales sur la confidentialité des données, notamment le consentement aux cookies, la gestion des préférences et la gestion des droits des personnes concernées (DSAR). La plateforme de gestion des droits de confidentialité des données SaaS (Software-as-a-Service) de CYTRIO aide les organisations à se conformer aux réglementations en matière de confidentialité des données telles que CCPA, CPRA, VCDPA, CPA et autres. La société propose une solution tout-en-un basée sur l'automatisation, la découverte de données basée sur l'IA et des flux de travail de réponse automatisés. Les solutions de CYTRIO sont simples à déployer, offrent de la valeur dès le premier jour et ne nécessitent pas de gestion d'équipes dédiées à la confidentialité.

Aurva

Aurva

aurva.io

Aurva offre une sécurité d'exécution avec un DSPM de pointe, une surveillance de l'activité des données (DAM) multi-cloud et une surveillance des sorties. La plateforme applique rapidement les politiques de sécurité et de confidentialité des données, garantissant ainsi le respect des normes réglementaires. Aurva cartographie méticuleusement le « quoi », le « où » et le « comment » des données au sein de votre environnement. Il utilise la PNL contextuelle pour la découverte et la classification des données afin de déterminer quelles données sont stockées ; suit les flux de données en interne et en externe pour révéler où vont les données ; et utilise le lignage des données pour illustrer la manière dont les données sont utilisées. La plateforme intègre la découverte de données sensibles avec une gouvernance d'accès unifiée et des politiques d'autorisation précises, améliorant ainsi la détection des menaces. Il utilise une IA avancée pour identifier les applications compromises, les domaines malveillants et les comportements suspects des utilisateurs en temps réel à partir de journaux d'accès aux données granulaires. Un déploiement aussi fluide qu’un jeu d’enfant. Seulement 30 minutes pour obtenir une visibilité complète sur tous les actifs de base de données et d'IA !

Secuvy

Secuvy

secuvy.ai

Secuvy automatise et simplifie la conformité et la protection de la confidentialité des données grâce à notre IA d'auto-apprentissage à faible contact offrant aux clients une visibilité continue à 360° sur toutes leurs données personnelles et sensibles avec la plus grande précision, une vitesse inégalée et le coût le plus bas. La plateforme Secuvy permet aux clients de découvrir, classer, lier, catégoriser, inventorier, hiérarchiser les risques liés aux données, appliquer des contrôles avec un moteur de politiques, appliquer des règles métier, accéder à la gouvernance, à la conservation des données, à la gestion des consentements, aux DSR automatisés, aux évaluations, etc.

Mandatly

Mandatly

mandatly.com

Le logiciel de gestion de la confidentialité des données Mandatly offre les solutions idéales de conformité au RGPD, au CCPA, à la LGPD et à d'autres solutions de conformité en matière de confidentialité pour gérer les activités de gestion de la confidentialité, renforcer la responsabilité et assurer la conformité réglementaire. Mandatly a été fondée avec la vision de fournir une solution Software as a Service (SaaS) complète et à jour qui aidera les entreprises de toutes tailles à se conformer en toute confiance et efficacement aux exigences réglementaires complexes en matière de confidentialité des données. À mesure que le partage d’informations personnelles s’accélère dans tous les segments, les obligations légales et les exigences de conformité peuvent être coûteuses et avoir un impact à long terme sur la confiance des consommateurs et sur les relations de toute entreprise. Elle estime qu'une solution technologique intégrée et axée sur les processus est nécessaire et qu'elle est mieux fournie sous forme de logiciel en tant que service (SaaS) en raison des besoins dynamiques et en constante évolution des défis liés à la confidentialité des données.

iDox.ai

iDox.ai

idox.ai

Choisissez l’excellence en matière de confidentialité des données avec l’équipe iDox.ai qui s’engage à explorer les limites de la technologie de confidentialité et de gestion des données depuis 2021. En évitant les erreurs de rédaction lorsque les équipes utilisent des processus de rédaction manuels, les divulgations accidentelles et les cyberattaques, iDox.ai vise à vous proposer une solution innovante certifiée alimentée par l'IA pour protéger les données importantes. Entièrement conforme à la réglementation, la technologie de pointe en matière de confidentialité des données garantit la productivité du travail sans erreur de votre équipe. En tant que logiciel certifié SOC 2 et ISO 27001, iDox.ai vous permet de doter votre entreprise d'une découverte intelligente des données tout en protégeant vos informations confidentielles grâce à des solutions basées sur l'IA. Reconnu par des marques comme Warner Bros., CBCS, NOAA Fisheries, iDox.ai garantit un taux de précision de 99 % avec plus de 90 % d'heures de travail récupérées via 4 produits : * iDox.ai Redact : solution de rédaction automatique * iDox.ai Compare : comparaison de documents et suivi des modifications * iDox.ai Sensitive Data Discovery : prenez des décisions basées sur les données en identifiant des informations * Rapport de conformité iDox.ai : simplifiez les lois mondiales sur la conformité juridique (HIPAA et CPRA)

LightBeam.ai

LightBeam.ai

lightbeam.ai

LightBeam.ai, le pionnier de la protection des données Zero Trust, converge et simplifie la sécurité des données, la confidentialité et la gouvernance de l'IA, afin que les entreprises puissent accélérer leur croissance sur de nouveaux marchés avec rapidité et confiance. Tirant parti de l'IA générative comme technologie fondamentale, LightBeam relie le catalogage, le contrôle et la conformité des données sensibles dans des applications de données structurées, non structurées et semi-structurées offrant une visibilité à 360°, une correction des risques et une conformité aux normes PCI, GLBA, GDPR, HIPAA, entre autres. règlements. Une surveillance continue avec résidence complète des données garantit une protection ultime des données sans confiance. LightBeam a pour mission de créer un monde sécurisé axé sur la confidentialité.

RESPONSUM

RESPONSUM

responsum.eu

Simplifiez et automatisez vos défis en matière de conformité en matière de confidentialité grâce à sa solution logicielle de gestion de la confidentialité tout-en-un : minimisez les risques pour votre organisation et transformez la confidentialité en un avantage concurrentiel ! Sa plateforme de pointe offre une gamme de fonctionnalités conçues pour aider les organisations comme la vôtre à rester au top en matière de gestion de la confidentialité et de conformité : 1. Avec RESPONSUM, vous pouvez facilement gérer vos besoins en matière de confidentialité et de sécurité des données dans un seul outil central, garantissant ainsi la conformité aux réglementations et lois clés telles que le RGPD et le CCPA. Sa plateforme comprend également un module eLearning interactif qui aide vos employés à mieux comprendre leurs responsabilités envers la sécurité et la conformité de votre entreprise. 2. De plus, grâce à une analyse comparative continue, vous pouvez rester informé du niveau de maturité de votre organisation en matière de confidentialité et de sécurité sur la base des cadres internationaux. 3. Chez RESPONSUM, nous comprenons à quel point il est important d’éviter les violations de données et les amendes. C'est pourquoi sa plateforme est conçue pour aider votre organisation à maintenir sa conformité à tout moment, réduisant ainsi le risque d'erreurs coûteuses.

Immuta

Immuta

immuta.com

Depuis 2015, Immuta donne aux entreprises Fortune 500 et aux agences gouvernementales du monde entier le pouvoir d'exploiter leurs données – plus rapidement et de manière plus sûre que jamais. Sa plateforme offre la sécurité des données, la gouvernance et la surveillance continue dans des écosystèmes de données complexes, réduisant ainsi les risques liés aux données sensibles à l'échelle de l'entreprise. De la BI et de l'analyse aux marchés de données, en passant par l'IA et tout ce qui va suivre, Immuta accélère la découverte, la collaboration et l'innovation de données en toute sécurité.

Lumos

Lumos

lumos.com

Vous avez grandi et vos risques aussi : Explosion des coûts des logiciels. Accès administrateur excessif. Un flot de tickets JIRA. Ne laissez pas la gestion de centaines d’applications et d’autorisations ralentir votre activité. Lumos est la première plateforme de gouvernance d'applications qui automatise les demandes d'accès, applique le moindre privilège, accélère les révisions d'accès des utilisateurs et élimine les dépenses supplémentaires liées aux applications SaaS. Finis les silos technologiques qui laissaient l’informatique, la sécurité, la conformité et la finance dans le noir. Avec Lumos, vous bénéficiez d'une visibilité sur l'utilisation, les droits et les dépenses des applications, ainsi que du pouvoir d'agir sur ces données. L'impact ? Disparition des coûts de support informatique, accès juste à temps (JIT) sans feuilles de calcul d'audit ni recherches virtuelles. Tout cela équivaut à des économies de logiciels garanties.

Transcend

Transcend

transcend.io

Transcend est la plateforme de confidentialité tout-en-un qui facilite l'encodage de la confidentialité dans votre pile technologique. De la découverte de données aux désinscriptions universelles, nous aidons les grandes marques à gérer facilement les projets de confidentialité d'aujourd'hui et à être tranquilles face à tout ce qui les attend. Transcend propose des solutions de gouvernance des données qui aident les entreprises à respecter la confidentialité grâce à un mappage et une découverte de données puissants, des demandes automatisées des personnes concernées et un simple consentement aux cookies, le tout avec une sécurité de pointe. Reconnu par de grandes marques telles que Groupon, Brex, Robinhood et Clubhouse, Transcend propose une variété de solutions pour vos besoins en matière de confidentialité : * Transcend Data Discovery & Classification propose la découverte de silos, la classification des données et les rapports de conformité ROPA. C'est la seule solution qui garantit que les systèmes découverts dans votre carte de données sont entièrement inclus dans les demandes de suppression, d'accès ou de modification des utilisateurs. * Transcend DSR Automation est le moyen le plus simple et le plus complet de supprimer, renvoyer ou modifier les données ou les préférences d'une personne dans votre pile technologique. * Transcend Consent Management est la seule solution qui régit à la fois le consentement des utilisateurs côté client et back-end pour une conformité totale, avec des expériences de consentement personnalisées pour n'importe quelle région, appareil ou domaine. * Transcend Assessments atténue les risques liés au traitement des données grâce à des évaluations d'impact sur la protection des données (DPIA), des évaluations d'impact sur les transferts (TIA) et une gestion des risques liées à l'IA plus intelligentes et collaboratives, directement intégrées dans votre carte de données.

DryvIQ

DryvIQ

dryviq.com

DryvIQ est le leader de la gestion de données non structurées. En tirant parti de la vitesse et de l'évolutivité de notre plateforme brevetée, les organisations peuvent continuellement classer, gérer et migrer leurs données non structurées vers des systèmes cloud et sur site. Plus de 1 100 organisations dans le monde font confiance à DryvIQ pour alimenter leur parcours de gestion des données d'entreprise, ce qui se traduit par une efficacité accrue, une diminution des risques et une réduction des coûts. * Augmentez l'efficacité en gérant en permanence vos données non structurées. Réduisez le temps et les efforts nécessaires pour analyser efficacement, obtenir des informations et prendre des décisions éclairées à partir de vos données. Éliminez les interventions manuelles et les erreurs humaines en automatisant la classification des données et les tâches organisationnelles. * Diminuez le risque caché dans vos données non structurées. Sécurisez les informations sensibles dans les données non structurées pour minimiser les risques juridiques et financiers. Renforcez la confidentialité des données, protégez la propriété intellectuelle et empêchez tout accès non autorisé. * Réduisez les coûts associés à la gestion et au stockage des données non structurées. Réduisez votre volume global de données et optimisez vos coûts de stockage et de gestion. Éliminez les doublons inutiles en identifiant et en supprimant les données obsolètes ou non pertinentes. Minimisez les coûts financiers et opérationnels associés à la non-conformité et aux violations de données.

LeaksID

LeaksID

leaksid.com

LeaksID est conçu pour protéger les fichiers sensibles contre les menaces internes, offrant une technique stéganographique complète pour intégrer des marques distinctives indétectables dans les documents confidentiels et les pièces jointes des e-mails. LeaksID est un outil puissant qui peut être utilisé pour dissuader les fuites potentielles de documents, détecter les menaces internes, se protéger contre le vol de propriété intellectuelle, protéger les transactions commerciales et de fusions et acquisitions, sécuriser le partage de documents et les VDR et faciliter les processus de diligence raisonnable.

Akeyless

Akeyless

akeyless.io

Akeyless Security est la société à l'origine d'Akeyless Platform, une approche SaaS cloud native pour aider à gérer les secrets d'entreprise (identifiants, certificats et clés) tout en éliminant progressivement les coffres-forts conventionnels et en réduisant les coûts associés jusqu'à 70 %. Conçue pour les professionnels de l'Infosec et du DevOps dans les environnements d'entreprise hybrides et multi-cloud, la plateforme Akeyless contrôle efficacement la prolifération des secrets et automatise la gestion des secrets. La plateforme fournit également des extensions aux solutions d'accès à distance sécurisé, de gestion des clés et de gestion des mots de passe. Tirant parti de la cryptographie brevetée de fragments distribués (DFC™), Akeyless est un partenaire de confiance de nombreuses entreprises Fortune 500 et leur permet d'avoir un contrôle sûr et complet sur leurs secrets.

Actifile

Actifile

actifile.com

Actifile aide les organisations à automatiser leurs besoins en matière de découverte, de surveillance et de protection des données, en luttant contre les menaces externes sur les données (comme les ransomwares), les menaces internes (comme le shadow IT) et en les aidant à se conformer aux réglementations sur la confidentialité des données. L’approche d’Actifile en matière de protection des données se concentre sur deux aspects principaux : * Identifiez et quantifiez le risque : identifiez, découvrez et suivez les données sensibles, à la fois stockées et en mouvement vers/depuis les applications (à la fois sanctionnées par l'entreprise et shadow IT). * Limitez la responsabilité associée au vol de données : protégez les données contre le vol à l'aide du cryptage automatique, réduisant ainsi la responsabilité et les implications réglementaires associées à un incident de vol de données (comme un ransomware). Une telle approche fonctionne parfaitement dans les applications multi-cloud et multi-SaaS d'aujourd'hui et convient à ceux qui cherchent à responsabiliser leurs employés tout en sécurisant et en protégeant leurs actifs les plus importants : les DONNÉES ! Actifile prend en charge plusieurs cas d'utilisation et cadres et est déployé avec succès dans le monde entier, prenant en charge un éventail croissant de réglementations en matière de confidentialité, notamment HIPAA, GDPR et NIFRA, CMMC et CCPA.

Normalyze

Normalyze

normalyze.ai

Normalyze, grâce à ses évaluations sans agent, sa découverte de données, sa priorisation des risques basée sur l'IA et ses informations complètes et exploitables sur les mesures correctives, aide les entreprises à comprendre l'ensemble des risques présents sur leurs données cloud. Normalyze adopte une approche de sécurité axée sur les données. Normalyze est le pionnier de la gestion de la posture de sécurité des données (DSPM), aidant les entreprises à sécuriser leurs données dans des environnements SaaS, PaaS, publics ou multi-cloud, sur site et hybrides. Avec Normalyze, les équipes de sécurité et de données peuvent améliorer leurs efforts globaux de sécurité et de conformité tout en permettant à l'entreprise d'exploiter leur actif le plus précieux : les données. La plateforme Normalyze DSPM permet de découvrir et de classer les magasins de données, de hiérarchiser ce qui est important, d'identifier les accès risqués et excessifs, de détecter et de remédier aux risques d'exposition, et d'améliorer les processus de conformité et d'audit. Au cœur de la plateforme Normalyze se trouve le scanner breveté One-Pass, qui exploite l'IA pour identifier et classer avec précision les données précieuses et sensibles à grande échelle, dans différents environnements. La plateforme a été conçue autour d'une architecture qui analyse sur place, de sorte que les données ne quittent jamais l'endroit où elles résident. Cette approche maintient les données sous contrôle informatique, prend en charge la conformité aux réglementations strictes en matière de protection des données et améliore l'efficacité opérationnelle. Les résultats analysés apparaissent dans plusieurs visualisations pour aider les équipes à prioriser les risques. Le Data Risk Navigator affiche les chemins d’attaque pouvant entraîner des violations ou des pertes de données. Les graphiques d'accès aux données montrent comment les personnes et les ressources accèdent aux données. Les visualisations sont générées et mises à jour en temps réel, offrant une visibilité au fur et à mesure des modifications apportées à l'infrastructure ou aux environnements du client. Le DataValuator exclusif attribue une valeur monétaire aux données, avec un classement pour aider les équipes de sécurité et de données à évaluer l'impact commercial relatif d'une perte potentielle de données. Les workflows d'interrogation et de correction basés sur l'IA rendent l'expérience utilisateur Normalyze intuitive et efficace. En fournissant des informations sur les données, l'accès et les risques en un seul endroit, les équipes informatiques peuvent comprendre leur posture globale de sécurité des données et collaborer sur des mesures de sécurité et des plans d'action efficaces.

Protegrity

Protegrity

protegrity.com

Les solutions et produits de protection des données de Protegrity peuvent améliorer les capacités de votre entreprise grâce à un partage de données protégé et dynamique. Notre gamme complète de méthodes vous permet de débloquer vos données et de leur donner vie. Le logiciel de protection des données Protegrity offre la gamme de protection la plus complète, quel que soit l'endroit où vos données se trouvent, se déplacent ou sont utilisées, y compris sur site, dans le cloud et partout entre les deux.

Satori

Satori

satoricyber.com

Satori est une plateforme de sécurité des données qui permet aux équipes de données de permettre à leurs utilisateurs d'exploiter rapidement leurs données tout en répondant aux exigences de sécurité et de conformité. Cela aide à son tour les entreprises à gagner avec les données et à se préparer plus rapidement à l’IA. Satori découvre en permanence les données sensibles dans vos bases de données, lacs et entrepôts, suit l'utilisation des données et applique des politiques de sécurité de manière dynamique. Le DSP complet de Satori gère les politiques d'accès, d'autorisations, de sécurité et de conformité, le tout à partir d'une seule console. Satori découvre en permanence les données sensibles dans les magasins de données et suit de manière dynamique l'utilisation des données tout en appliquant les politiques de sécurité pertinentes. Satori permet aux équipes chargées des données de faire évoluer une utilisation efficace des données dans toute l'organisation tout en répondant à toutes les exigences de sécurité et de conformité des données.

Veriato

Veriato

veriato.com

Veriato a réinventé la catégorie qu'elle a créée, en utilisant l'analyse du comportement des utilisateurs basée sur l'IA pour aider les entreprises à prévenir les risques et à augmenter la productivité dans leurs environnements distants, hybrides et au bureau. La plateforme de Veriato propose des solutions pour la gestion des risques internes (IRM), l'analyse comportementale, la surveillance de l'activité des utilisateurs (UAM) et la prévention des pertes de données (DLP) dans une seule plateforme puissante. Veriato propose une surveillance, des alertes, des rapports et des captures d'écran, permettant aux clients d'être prédictifs et proactifs plutôt que réactifs, ce qui est essentiel en matière de cybersécurité. La plateforme aide les entreprises mondiales, les PME et les entités gouvernementales à devenir plus engagées, plus productives et plus sûres.

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai aide les équipes informatiques, financières et d'approvisionnement de Ringcentral, Shiji et Recroom à économiser 10 à 30 % sur leurs dépenses logicielles et des centaines d'heures à gérer et à renouveler leurs applications SaaS. Il offre une visibilité à 100 % sur toutes les applications, dépenses et fournisseurs. Sans flux de travail compatibles avec le slack de code, les clients automatisent les achats, les renouvellements, l'intégration/le départ des employés et la récolte des licences. Grâce à des données détaillées d'utilisation et d'analyse comparative, les clients négocient mieux avec les fournisseurs et optimisent la pile technologique.

Ketch

Ketch

ketch.com

Ketch redéfinit l'utilisation responsable des données à l'ère de l'IA. La plate-forme d'autorisation de données Ketch est la nouvelle couche de technologie commerciale qui aide les marques à collecter, contrôler et activer des données autorisées et sécurisées sur chaque appareil, système et application tierce. Des marques du monde entier utilisent Ketch pour simplifier les opérations de confidentialité et de consentement, augmenter les revenus issus des initiatives de publicité, de données et d'IA, et renforcer la confiance avec les clients et partenaires. Ketch permet aux entreprises et aux plateformes d'établir un climat de confiance avec les consommateurs et de croître grâce aux données. La plateforme Ketch Trust by Design est un ensemble coordonné d'applications, d'infrastructures et d'API qui réduit le coût et la complexité des opérations de confidentialité et mobilise les données collectées de manière responsable pour un engagement client plus approfondi et une croissance du chiffre d'affaires. Avec Ketch Programmatic Privacy™ pour les opérations de confidentialité, les entreprises peuvent s'adapter par programmation aux réglementations en évolution rapide tout en gérant les risques et en réduisant de 80 % les coûts opérationnels et d'ingénierie de confidentialité. Avec Ketch Data Stewardship, les entreprises bénéficient d’un contrôle et d’une intelligence complets et dynamiques des données sur les actifs de données vitaux d’une entreprise, renforçant ainsi la confiance et créant les bases d’une IA responsable et d’initiatives avancées en matière de données et d’analyse. Les clients utilisent Ketch pour éliminer les risques, réduire les coûts et permettre une croissance basée sur les données.

Foxpass

Foxpass

foxpass.com

Foxpass augmente la sécurité des serveurs et du réseau de votre organisation en garantissant que les comptes des employés ont accès uniquement à ce dont ils ont besoin. Nos systèmes LDAP et RADIUS hébergés dans le cloud vous aident à appliquer les meilleures pratiques à votre infrastructure. Et ils s'appuient sur vos comptes Google Apps existants.

Moesif

Moesif

moesif.com

Suivez et développez l'utilisation des API grâce à une puissante plateforme d'observabilité et de monétisation.

© 2025 WebCatalog, Inc.