Strona 2 – Alternatywy - Cavelo

Collibra

Collibra

collibra.com

Collibra to platforma i narzędzie katalogu danych, które pomaga organizacjom lepiej zrozumieć zasoby danych i zarządzać nimi. Collibra pomaga tworzyć spis zasobów danych, przechwytywać informacje (metadane) na ich temat i zarządzać tymi zasobami. Zasadniczo narzędzie Collibra służy pomaganiu zainteresowanym stronom w zrozumieniu, jakie zasoby danych istnieją, z czego są wykonane, w jaki sposób są wykorzystywane i czy są zgodne z przepisami. Collibra łączy całą Twoją organizację w zaufane dane, które można łatwo znaleźć, zrozumieć i uzyskać do nich dostęp, dzięki czemu możesz zrobić więcej ze swoimi danymi. A w obliczu nowych przypadków użycia sztucznej inteligencji (AI), które kształtują się każdego dnia, zarządzanie sztuczną inteligencją jest ważniejsze niż kiedykolwiek — dowiedz się, jak rozpocząć przygodę z zarządzaniem sztuczną inteligencją z Collibrą. Collibra ma cztery główne obszary funkcjonalne: * Katalog danych – moduł ten zapewnia inwentaryzację zasobów danych i pozwala użytkownikom znajdować i odkrywać odpowiednie zasoby do wykorzystania do różnych celów. Użytkownicy mogą przeszukiwać kilka różnych aspektów zasobów danych. * Zarządzanie danymi — możliwości zarządzania pomagają w tworzeniu wspólnego zrozumienia i udostępniania informacji na temat zasobów danych. Dotyczy to zarówno metadanych technicznych, jak i informacji dodanych przez użytkowników. * Pochodzenie danych — pozwala użytkownikom zobaczyć, w jaki sposób zasoby danych są tworzone i kształtowane podczas przenoszenia z systemu do systemu. Lineage pomaga właścicielom danych śledzić, co składa się na zasób danych pod kątem zgodności, a użytkownikom sprawdzać, skąd pochodzi zasób i jak jest ukształtowany. * Prywatność danych – moduł prywatności umożliwia zespołom zajmującym się prywatnością i bezpieczeństwem tworzenie, zarządzanie i uruchamianie polityk zapewniających prywatność i zgodność danych. Można inicjować przepływy pracy dotyczące zasad oraz przechwytywać dane i raporty dotyczące zgodności.

Secoda

Secoda

secoda.co

Secoda to najszybszy sposób na eksplorację, zrozumienie i wykorzystanie danych. Firmy takie jak Chipotle, Cardinal Health, Kaufland i Remitly korzystają z Secody, aby uzyskać wgląd w stan całego swojego stosu, obniżyć koszty i pomóc swoim zespołom zajmującym się danymi działać wydajniej. Oparta na sztucznej inteligencji, Secoda tworzy jedno źródło prawdy dla danych organizacji, łącząc się ze wszystkimi źródłami danych, modelami, potokami, bazami danych, magazynami i narzędziami do wizualizacji. Secoda konsoliduje wiele narzędzi w jedną platformę zarządzania danymi, aby uprościć katalog danych, zarządzanie metadanymi, pochodzenie, zarządzanie, monitorowanie i procesy obserwowalności. Niezależnie od możliwości technicznych dla każdego interesariusza zajmującego się danymi lub firmą jest to najłatwiejszy sposób na przekształcenie swoich spostrzeżeń w działania.

SwordEye

SwordEye

swordeye.io

Pod koniec 2018 roku opracowała pierwszy produkt umożliwiający jednorazową emisję zasobów cyfrowych o nazwie SwordEye Recon. W tym procesie obsługiwał kilkudziesięciu klientów do 2020 roku. Dzięki opiniom otrzymanym od klientów rozpoczął prace nad nowym produktem, który na bieżąco monitoruje zasoby cyfrowe, w razie potrzeby uruchamia alarmy i automatycznie wykrywa wszystkie podprodukty i usługi związane z domena. Dzięki inwestycji otrzymanej w pierwszym kwartale 2020 r. opracowała produkt SwordEye Attack Surface Monitoring i zaczęła oferować produkt, który daje ocenę ryzyka z unikalnym algorytmem oceny ryzyka, który wyjaśnia znaczenie powierzchni ataku i oferuje rozwiązania.

Deepinfo

Deepinfo

deepinfo.com

Deepinfo dysponuje najbardziej kompleksowymi danymi z całego Internetu i wykorzystuje je od lat do zwiększania cyberbezpieczeństwa organizacji każdej wielkości na całym świecie. Deepinfo zapewnia również kompleksowe rozwiązania w zakresie analizy zagrożeń, dane i interfejsy API czołowym firmom zajmującym się cyberbezpieczeństwem. Platforma Deepinfo Attack Surface odkrywa wszystkie Twoje zasoby cyfrowe, monitoruje je 24 godziny na dobę, 7 dni w tygodniu, wykrywa wszelkie problemy i szybko Cię powiadamia, abyś mógł podjąć natychmiastowe działania. Kompleksowe rozwiązanie do monitorowania bezpieczeństwa sieciowego, które zwiększa bezpieczeństwo cybernetyczne Twojej organizacji.

Cybersixgill

Cybersixgill

cybersixgill.com

Firma Cybersixgill została założona w 2014 roku z jedną misją: zakłócanie funkcjonowania sektora analizy zagrożeń poprzez poprawę dostępności informacji o zagrożeniach z przejrzystej, głębokiej i ciemnej sieci. Kilka lat później nasze elastyczne, zautomatyzowane rozwiązania w zakresie analizy zagrożeń pomagają zespołom ds. bezpieczeństwa zwalczać cyberprzestępczość i minimalizować narażenie na ryzyko poprzez wykrywanie phishingu, wycieków danych, oszustw i luk w zabezpieczeniach, jednocześnie zwiększając skuteczność reakcji na incydenty – a wszystko to w czasie rzeczywistym. Nasza szybko rosnąca społeczność klientów obejmuje przedsiębiorstwa, organizacje świadczące usługi finansowe, organy rządowe i organy ścigania na całym świecie. Zawarliśmy także szereg sojuszy i partnerstw technologicznych z wiodącymi organizacjami. Obecnie Cybersixgill zatrudnia ponad 100 pracowników w Izraelu, Ameryce Północnej, regionie EMEA i APAC.

Ceeyu

Ceeyu

ceeyu.io

Platforma Ceeyu SaaS okresowo wykonuje automatyczne skanowanie i analizę ryzyka cyfrowego śladu firm (inaczej Attack Surface Management lub ASM) oraz ich dostawców lub partnerów (inaczej Third Party Risk Management). Ponieważ nie wszystkie zagrożenia bezpieczeństwa można zidentyfikować w sposób zautomatyzowany, Ceeyu oferuje również możliwość przeprowadzania audytów w oparciu o ankiety. Można to zrobić tworząc kwestionariusze dostosowane do dostawcy, z białej kartki lub zaczynając od szablonów, które udostępnia Ceeyu. Wypełnienie ankiety przez dostawcę i śledzenie procesu przez klienta odbywa się w bezpiecznym środowisku na tej samej platformie SaaS. Umożliwia to proste, centralne monitorowanie, całkowicie online i bez interwencji osób trzecich. Zamknięta platforma gwarantuje poufność badania, gdyż dostęp do aplikacji mają wyłącznie osoby upoważnione.

Red Sift

Red Sift

redsift.com

Red Sift umożliwia organizacjom przewidywanie, reagowanie i odzyskiwanie sił po cyberatakach, przy jednoczesnym dalszym efektywnym działaniu. Wielokrotnie nagradzany pakiet aplikacji Red Sift to jedyne zintegrowane rozwiązanie, które łączy cztery interoperacyjne aplikacje, analizę cyberbezpieczeństwa na skalę internetową i innowacyjną generatywną sztuczną inteligencję, która stawia organizacje na solidnej drodze do cyberodporności. Red Sift to organizacja globalna z biurami w Ameryce Północnej, Australii, Hiszpanii i Wielkiej Brytanii. Może poszczycić się globalną bazą klientów ze wszystkich branż, w tym Domino’s, ZoomInfo, Athletic Greens, Pipedrive i czołowymi światowymi kancelariami prawnymi. Red Sift jest także zaufanym partnerem m.in. Entrust, Microsoft, Cisco i Validity. Dowiedz się więcej na redsift.com.

Informer

Informer

informer.io

Platforma Informer do zarządzania powierzchnią ataku zewnętrznego (EASM) i Pen Testing pomaga CISO, dyrektorom technicznym i zespołom IT mapować zasoby zewnętrzne i identyfikować luki w zabezpieczeniach w czasie rzeczywistym, aby można było je naprawić, zanim atakujący będą mogli je wykorzystać. Platforma Informer.io zapewnia zautomatyzowany monitoring bezpieczeństwa 24/7, 365 dni w tygodniu, który pomaga ocenić ryzyko związane ze znanymi i nieznanymi zasobami, dzięki czemu możesz podjąć natychmiastowe działania w celu ochrony i zabezpieczenia Twoich cennych danych. Zintegrowany pentesting umożliwia naszemu zespołowi etycznych hakerów ulepszenie automatycznych testów bezpieczeństwa za pomocą ręcznego pentestowania w celu bardziej dogłębnej i szczegółowej oceny podatności. Łącząc siłę automatyzacji i ręcznych testów bezpieczeństwa, pomagamy naszym klientom w ciągłym mapowaniu powierzchni ataku, zarządzaniu lukami w zabezpieczeniach i szybszym naprawianiu. Informer jest firmą akredytowaną przez CREST, działającą według najwyższych standardów testów bezpieczeństwa i stale dążącą do innowacji.

Halo Security

Halo Security

halosecurity.com

Testy bezpieczeństwa dla nowoczesnej powierzchni ataku. Nasze rozwiązania do bezagentowego skanowania i wykrywania podatności, w połączeniu z usługami ręcznych testów penetracyjnych, pomagają tysiącom organizacji uzyskać pełny wgląd w poziom ryzyka w ich witrynach internetowych i aplikacjach.

Censys

Censys

censys.com

Rozwiązanie Censys do zarządzania ekspozycją zapewnia organizacjom kontekstowy wgląd w czasie rzeczywistym we wszystkie ich zasoby internetowe i chmurowe. Informacje te umożliwiają zespołom ds. bezpieczeństwa agregowanie, ustalanie priorytetów i eliminowanie zaawansowanych zagrożeń i zagrożeń. Censys oferuje najbardziej aktualne dane dostępne w Internecie, przeprowadzając codzienne skanowanie 137 najważniejszych portów i 1440 najlepszych portów w chmurze. Dzięki dedykowanej infrastrukturze Censys i wiodącej mapie internetowej skanujemy 45 razy więcej usług niż najbliższy konkurent. Platforma Censys obejmuje kluczowe przypadki użycia, takie jak zarządzanie powierzchnią ataku zewnętrznego z dokładnością atrybucji > 95%, wykrywanie zasobów w chmurze za pomocą łączników chmur niezależnych od dostawcy, zarządzanie ekspozycją i ryzykiem, ramy bezpieczeństwa i zgodność oraz monitorowanie fuzji i przejęć lub ryzyka zależnego. Zobacz, dlaczego rząd USA i ponad 50% osób z listy Fortune 500 korzysta z Censys.

Maltego

Maltego

maltego.com

Maltego to najczęściej używana na świecie uniwersalna platforma wywiadowcza do złożonych dochodzeń cybernetycznych. Od 2008 r. umożliwiło to ponad milion dochodzeń na całym świecie. Maltego umożliwia śledczym na całym świecie przyspieszenie i uproszczenie dochodzeń poprzez analizę powiązań. Jest to wszechstronne narzędzie z łatwą integracją danych w jednym interfejsie, zaawansowaną wizualizacją i możliwościami współpracy pozwalającymi szybko uzyskać dostęp do istotnych informacji. Z Maltego korzysta szerokie grono odbiorców, od specjalistów ds. bezpieczeństwa i testerów pióra po śledczych, dziennikarzy śledczych i badaczy rynku. Firma Maltego z siedzibą w Monachium rozrosła się do ponad 100 pracowników w Niemczech i współpracuje z klientami, w tym z Federalnym Biurem Śledczym, INTERPOLem oraz głównymi firmami technologicznymi i usługowymi, w tym połową DOW 30.

RiskProfiler

RiskProfiler

riskprofiler.io

RiskProfiler oferuje kompleksowy pakiet produktów do ciągłego zarządzania narażeniem na zagrożenia, ukierunkowanych na zewnętrzną powierzchnię ataku organizacji. Należą do nich Cyber ​​RiskProfiler do oceny ryzyka cybernetycznego, Recon RiskProfiler do zarządzania powierzchnią ataku zewnętrznego (EASM), Cloud RiskProfiler do zarządzania powierzchnią ataku w chmurze (CASM), który identyfikuje faktycznie odsłonięte zasoby w chmurze i ustala priorytety zagrożeń, oraz Brand RiskProfiler do ochrony marki. Recon RiskProfiler to zaawansowane rozwiązanie EASM i CASM z solidną integracją z głównymi dostawcami usług w chmurze, takimi jak AWS, Azure i Google Cloud. Zapewnia kompleksowy wgląd w zewnętrzne zasoby chmury, umożliwiając skuteczną identyfikację, ocenę i zarządzanie podatnościami i ryzykami. Vendor RiskProfiler to kompleksowe rozwiązanie do zarządzania ryzykiem cybernetycznym i ryzykiem dostawcy, które zapewnia firmową ocenę ryzyka cybernetycznego, umożliwiając jednocześnie wydajne wysyłanie, odbieranie i sprawdzanie kwestionariuszy bezpieczeństwa dostawców zewnętrznych w czasie zbliżonym do rzeczywistego, ułatwiając bezproblemową ocenę ryzyka i komunikację. Brand RiskProfiler to kompleksowe rozwiązanie do ochrony marki, które wykrywa nadużycia logo, monitoruje pasywny phishing, identyfikuje literówki, umożliwia usuwanie domen i odkrywa fałszywe aplikacje, chroniąc cyfrową reputację organizacji i zaufanie klientów. Cloud RiskProfiler wykorzystuje zaawansowane, oparte na kontekście, wzbogacone modele danych graficznych, aby wskazać i uszeregować faktycznie odsłonięte zasoby zewnętrzne w chmurze. Oceniając ryzyko przez pryzmat hakera, ostrzega o zasobach wysokiego ryzyka, wzmacniając zewnętrzną powierzchnię ataku w chmurze.

Glasstrail

Glasstrail

glasstrail.com

Glasstrail wykonuje całą ciężką pracę, identyfikując słabe strony zewnętrznej powierzchni ataku, zanim zrobią to źli aktorzy. Cotygodniowe skany traktują problemy jako priorytetowe działania. Śledź postępy za pomocą panelu i otrzymuj powiadomienia wysyłane do wybranego narzędzia, dzięki czemu możesz skupić się na naprawie. „Wcześniej nie mieliśmy pełnego obrazu zagrożeń dla bezpieczeństwa informacji. Dzięki Glasstrail mamy narzędzie, które lokalizuje luki, informuje nas, czy jest to ryzyko o wysokim priorytecie, i pozwala nam chronić nasze dane i systemy. To bardzo skuteczny sposób wykrywania zagrożeń, ponieważ całą pracę wykonuje inteligencja wbudowana w Glasstrail”. Główny specjalista ds. bezpieczeństwa, Rada Pedagogiczna.

Privacy Dynamics

Privacy Dynamics

privacydynamics.io

Pomaganie zespołom zajmującym się danymi zachowywać się etycznie i odpowiedzialnie, nie wchodząc im w drogę. Wzmacnianie pozycji następnego pokolenia innowatorów poprzez przejrzystość, wybór i odpowiedzialność. Privacy Dynamics przechowuje zanonimizowane dane z powrotem w Twojej bazie danych, magazynie lub jeziorze danych, dzięki czemu możesz z nich korzystać tak samo, jak z nieprzetworzonych danych. Privacy Dynamics pomaga zespołom inżynierskim zachować bezpieczny dostęp do danych potrzebnych do programowania, testowania, szkolenia modeli i analiz.

Kriptos

Kriptos

kriptos.io

Kriptos to wyrafinowane rozwiązanie do klasyfikacji danych oparte na sztucznej inteligencji, zaprojektowane, aby pomóc firmom skutecznie zarządzać wrażliwymi informacjami. Wykorzystując zaawansowane technologie sztucznej inteligencji, Kriptos poprawia poziom cyberbezpieczeństwa firmy, zapewniając jednocześnie zgodność z najważniejszymi przepisami. To innowacyjne oprogramowanie jest szczególnie cenne dla organizacji, które przetwarzają duże ilości wrażliwych danych i wymagają solidnych mechanizmów chroniących je przed nieuprawnionym dostępem i naruszeniami. Docelowymi odbiorcami Kriptos są firmy z różnych sektorów, takie jak finanse, ubezpieczenia i firmy detaliczne, gdzie bezpieczeństwo danych i zgodność z przepisami są najważniejsze. Organizacje z tych branż często stają przed wyzwaniami związanymi z identyfikacją i klasyfikacją informacji wrażliwych, co może prowadzić do luk w zabezpieczeniach i potencjalnych konsekwencji prawnych. Kriptos wychodzi naprzeciw tym wyzwaniom automatyzując proces klasyfikacji danych, umożliwiając firmom skupienie się na swojej podstawowej działalności przy jednoczesnym zachowaniu wysokiego poziomu bezpieczeństwa. Jedną z kluczowych cech Kriptos jest jego zdolność do automatycznej klasyfikacji danych w oparciu o predefiniowane kryteria, co znacznie skraca czas i wysiłek wymagany do ręcznej klasyfikacji. Ta automatyzacja nie tylko usprawnia przepływ pracy, ale także minimalizuje ryzyko błędu ludzkiego, zapewniając dokładną identyfikację i ochronę wrażliwych informacji. Dodatkowo Kriptos zapewnia możliwości monitorowania i raportowania w czasie rzeczywistym, umożliwiając organizacjom śledzenie dostępu do danych i modyfikacji, co jeszcze bardziej zwiększa ich środki bezpieczeństwa. Kolejną istotną zaletą korzystania z Kriptos jest wsparcie zgodności. Wraz ze wzrostem wymagań regulacyjnych, takich jak RODO, PCI DSS i CCPA, firmy muszą upewnić się, że zarządzają wrażliwymi danymi zgodnie z tymi przepisami. Kriptos upraszcza przestrzeganie przepisów, dostarczając narzędzia, które pomagają organizacjom wykazać przestrzeganie przepisów poprzez szczegółowe raporty i ścieżki audytu. Ta funkcja jest szczególnie korzystna dla firm, które muszą przygotować się do audytów lub ocen regulacyjnych. Kriptos wyróżnia się w kategorii klasyfikacji danych dzięki unikalnemu połączeniu automatyzacji opartej na sztucznej inteligencji, monitorowaniu w czasie rzeczywistym i wsparciu zgodności. Umożliwiając firmom skuteczniejsze zarządzanie ich wrażliwymi informacjami, Kriptos nie tylko zwiększa cyberbezpieczeństwo, ale także wspiera kulturę odpowiedzialności za dane i rozliczalność w organizacjach. Jako produkt poddany akceleracji w ramach programu akceleracyjnego Barclays obsługiwanego przez Techstars w Tel Awiwie, Kriptos jest pozycjonowany jako przyszłościowe rozwiązanie, które spełnia zmieniające się potrzeby przedsiębiorstw w dzisiejszym cyfrowym krajobrazie.

Adaptive

Adaptive

adaptive.live

Adaptive to platforma bezpieczeństwa danych, która pozwala organizacjom zarządzać i kontrolować dostęp do źródeł danych, monitorować aktywność baz danych, klasyfikować i chronić wrażliwe dane. * Udostępnij dostęp, a nie dane uwierzytelniające Udostępnij uprzywilejowany dostęp do wszystkich źródeł danych bez udostępniania rzeczywistych poświadczeń. Popraw poziom bezpieczeństwa swojej organizacji. * Dostęp do danych innych niż ludzkie Połącz narzędzia innych firm lub potoki ETL za pośrednictwem centralnego interfejsu bez ujawniania poświadczeń źródła danych. * Maskowanie i tokenizacja danych Maskuj i tokenizuj wszystkie wrażliwe dane nieuprzywilejowanych użytkowników bez zmiany przepływów pracy dostępu, minimalizując ryzyko ujawnienia danych w przypadku wycieku. * Kompleksowa audytowalność Włącz ścieżki audytu oparte na tożsamości we wszystkich zasobach. Monitoruj wszystkie polecenia, zapytania i próby dostępu w czasie rzeczywistym w celu zapewnienia zgodności i analizy kryminalistycznej. * Klasyfikacja danych Automatycznie odkrywaj wrażliwe dane i klasyfikuj je pod różnymi domyślnymi i konfigurowalnymi etykietami. * Wykrywanie anomalii Identyfikuj i ostrzegaj nieautoryzowane lub złośliwe działania związane z danymi w ustrukturyzowanych źródłach danych, korzystając z predefiniowanych zasad. * Dostawca Terraform Użyj Terraform do zapewniania dostępu i autoryzacji oraz zarządzania nimi * Uprawnienia autoryzacyjne Efektywnie zarządzaj autoryzacją dzięki dynamicznej kontroli dostępu opartej na rolach * Automatyczna klasyfikacja danych Zidentyfikuj dane wrażliwe i zastosuj odpowiednie środki ochrony * Przepływy pracy związane z żądaniem zatwierdzenia Bezproblemowo żądaj i zatwierdzaj dostęp do zasobów za pośrednictwem aplikacji Slack, Teams lub poczty e-mail * Logowanie jednokrotne i synchronizacja katalogów Synchronizuj użytkowników bezpośrednio ze wszystkich dostawców SSO, takich jak Google, Okta itp. * Zasady z włączoną zgodnością Włącz politykę, aby była zgodna ze standardami takimi jak RODO, HIPAA itp. Zintegrowane podejście firmy Adaptive do dostępu do danych i ich ochrony eliminuje słabe punkty w bezpieczeństwie danych, dzięki czemu doskonale nadaje się do nowoczesnych organizacji, w których dane są w ciągłym ruchu. Dzięki bezagentowej architekturze Adaptive użytkownicy końcowi cieszą się szybszym, możliwym do kontrolowania dostępem i ochroną danych w całej infrastrukturze bez zmiany istniejących przepływów pracy i narzędzi.

SISA Radar

SISA Radar

sisainfosec.com

Radar SISA – narzędzie do wykrywania i klasyfikacji danych SISA Radar, narzędzie do wykrywania danych, pomaga identyfikować zarówno ustrukturyzowane, jak i nieustrukturyzowane wrażliwe dane w sieci oraz umożliwia użytkownikom analizowanie, śledzenie i raportowanie zawartości plików. SISA Radar zapewnia użytkownikom interfejs naprawczy umożliwiający maskowanie, obcinanie i/lub usuwanie wykrytych danych, redukując w ten sposób znaczną ilość czasu i wysiłku związanego z uzyskaniem zgodności z PCI DSS, RODO, CCPA, Aadhaar i innymi przepisami dotyczącymi danych osobowych.

Safe Online DataMapper

Safe Online DataMapper

bysafeonline.com

DataMapper wyszukuje poufne informacje we wszystkich lokalizacjach przechowywania firmy i wśród pracowników oraz oznacza dane, które powinny być objęte specjalną ochroną. Sztuczna inteligencja i uczenie maszynowe sortują pliki według poziomu ryzyka i kategorii, korzystając z inteligentnych filtrów i zaawansowanych opcji wyszukiwania, aby uzyskać określone dane potrzebne do terminowego reagowania na DSAR. Odkrywaj duplikaty, dane przechowywane w niewłaściwych lokalizacjach lub pliki, których już nie potrzebujesz, i minimalizuj ilość przechowywanych danych. Monitoruj dane dotyczące ryzyka swojego zespołu z jednego pulpitu nawigacyjnego i koordynuj środki bezpieczeństwa dla całej firmy, aby zapobiegać naruszeniom danych i zachować zgodność z RODO, CCPA, PIPEDA i innymi. DataMapper to narzędzie typu plug-and-play, które wyszukuje pliki zawierające poufne informacje w systemach lokalnych lub chmurowych Twojej firmy. * Znajdź i zarządzaj plikami zawierającymi poufne informacje * Chroń prywatność ludzi * Automatyzuj przetwarzanie wrażliwych danych * Unikaj kar DataMapper jest stworzony dla każdej firmy przetwarzającej wrażliwe dane.

Privasee

Privasee

privasee.io

Privasee to narzędzie samozgodności, które pomaga MŚP przestrzegać przepisów dotyczących ochrony danych, takich jak RODO, w rekordowo krótkim czasie i łatwo udostępniać status ich zgodności. Privasee skanuje Twoją firmę i przepisy oraz dostarcza precyzyjnych zaleceń, aby upewnić się, że spełniasz wymagania regulacyjne. Jeśli skalujesz, my skalujemy się razem z Tobą. Jeśli przepisy się zmienią, zapewnimy Ci ochronę. Masz wszystko, czego potrzebujesz, zautomatyzowane i aktualizowane w czasie rzeczywistym. Privasee stawia zgodność na autopilocie: - Jeśli skalujesz, my skalujemy się razem z Tobą. - Jeśli przepisy się zmienią, zapewnimy Ci ochronę. - Wszystko, czego potrzebujesz, w jednym miejscu, zawsze aktualne. Zapomnij o ciężarze nieprzestrzegania przepisów, długich procesach sprzedaży i problemach związanych z zakupami, skup się na rozwoju i pozwól Privasee zająć się resztą.

PrivaceraCloud

PrivaceraCloud

privacera.com

PrivaceraCloud to w pełni zarządzana oferta oprogramowania Privacera w formie oprogramowania jako usługi (SaaS). Umożliwia klientowi korzystanie ze wszystkich funkcji platformy Privacera poprzez portal oparty na chmurze, bez konieczności instalowania oprogramowania i zarządzania nim. Dodatkowo PrivaceraCloud zapewnia opcję wdrożenia płaszczyzny danych w wirtualnej chmurze prywatnej klienta (VPC). Dzięki temu klient ma pewność, że wrażliwe dane pozostają pod kontrolą, a jednocześnie wykorzystuje pełne możliwości usług zarządzanych Privacera w zakresie zarządzania polityką, zarządzania i bezpieczeństwa. Kluczowe funkcje: * Usługa zarządzana: Privacera zarządza całą infrastrukturą, konserwacją i aktualizacjami, zapewniając wysoką dostępność i niezawodność. * Elastyczna integracja: Organizacje mogą zdecydować się na wdrożenie konektorów i modułu Discovery w ramach własnej wirtualnej chmury prywatnej (VPC), dzięki czemu wrażliwe dane pozostaną pod ich kontrolą, jednocześnie korzystając z usług zarządzanych Privacera. * Zgodność i bezpieczeństwo: Skorzystaj z solidnych praktyk bezpieczeństwa Privacera i certyfikatów zgodności, zapewniając, że potrzeby klientów w zakresie zarządzania danymi są spełniane z najwyższymi standardami.

OptIQ.AI

OptIQ.AI

optiq.ai

OptiQ.AI chroni dane niezależnie od tego, gdzie się znajdują i podróżują, rewolucjonizując bezpieczeństwo danych i zarządzanie nimi. OptiQ.AI to nowoczesna platforma bezpieczeństwa danych, która zapewnia rozwiązania pomagające firmom chronić najbardziej wrażliwe informacje w środowiskach chmurowych. Specjalizuje się w zarządzaniu stanem bezpieczeństwa danych, wykorzystując zaawansowaną technologię do identyfikacji, klasyfikacji i ochrony danych, niezależnie od tego, gdzie się znajdują. Jego celem jest zwiększenie widoczności w krajobrazie danych organizacji, ocena ryzyka i egzekwowanie polityk bezpieczeństwa w celu zapewnienia zgodności z przepisami regulacyjnymi (ISO 27001, SOC 2, PCI-DSS, RODO, HIPAA, HITRUST, NIST). OptiQ umożliwia skuteczne zarządzanie naruszeniami danych i zagrożeniami cybernetycznymi oraz łagodzenie ich.

MinerEye

MinerEye

minereye.com

MinerEye umożliwia organizacjom pokonanie wyzwań związanych z zarządzaniem informacjami i ochroną danych. Automatycznie skanuje, indeksuje, analizuje, wirtualnie oznacza i kategoryzuje każdy fragment nieustrukturyzowanych i ciemnych danych zawartych w repozytoriach danych organizacji. Dzięki autorskiej interpretacji AI, uczeniu maszynowemu i wizji komputerowej rozwiązanie lokalizuje odpowiednie pliki spośród miliardów przechowywanych, dokładnie je ocenia, kwalifikuje je według znaczenia i celu oraz automatycznie wysyła alerty z zaleceniami kolejnych najlepszych działań w przypadku konfliktów, powielania lub potencjalnych naruszeń. W ten sposób znacznie zwiększa się ochrona danych, a jednocześnie zmniejsza się ryzyko i koszty operacyjne.

Klassify

Klassify

klassify.io

Klassify Technology opracowuje rozwiązania, których wizją jest pomoc przedsiębiorstwom w uzyskaniu kontroli nad danymi krytycznymi dla ich działalności biznesowej poprzez zintegrowaną platformę do odkrywania danych, klasyfikacji danych i ochrony danych, obsługiwaną przez sztuczną inteligencję. Klasyfikacja rozwiązań: 1. Pakiet Klassify Data Classification Suite (KDCS) pomaga przedsiębiorstwom w zautomatyzowany sposób klasyfikować nieustrukturyzowane dane na podstawie ich wrażliwości. Rozwiązanie udostępnia użytkownikom zasady klasyfikacji danych i pomaga im zastosować odpowiednią klasyfikację danych, które tworzą, udostępniają i przechowują, w oparciu o ich wrażliwość, a także umożliwia organizacjom zastosowanie odpowiednich kontroli bezpieczeństwa danych (np. DLP, IRM, CASB, szyfrowanie , kontrola dostępu itp.), aby skutecznie je chronić. Klassify Data Classification Suite pomaga organizacjom ograniczać ryzyko przypadkowego wycieku danych i nieautoryzowanego dostępu, zachowując jednocześnie poufność i sprawdzając zgodność. Zintegrowane zarządzanie prawami pomaga również organizacjom w określeniu odpowiednich barier informacyjnych na temat ich danych zgodnie z celami biznesowymi. 2. Klassify Data Discovery & Compliance Suite (KDDCS) to narzędzie do wykrywania danych korporacyjnych zorientowane na ryzyko, pomagające organizacjom odkrywać i identyfikować niechronione z mocą wsteczną wrażliwe dane na punktach końcowych, serwerach, pamięci masowej, w bazach danych, poczcie elektronicznej itp. Po wykryciu wrażliwych danych i ryzyku zniknięcia zidentyfikowane, pomaga organizacji analizować wyniki, identyfikować dane ROT i podejmować odpowiednie działania zaradcze, takie jak usuwanie, kwarantanna, maskowanie, klasyfikacja i ochrona. Dzięki temu organizacja uzyskuje pełną widoczność i kontrolę nad swoimi krytycznymi danymi biznesowymi. Przy stale rosnących, rygorystycznych przepisach w świecie prywatności danych, Klassify Data Discovery & Compliance Suite upraszcza zadanie zapewnienia zgodności z przepisami, takimi jak PCI, RODO, HIPAA, CCPA itp. 3. Klassify Card Data Discovery Suite (KCDD) pomaga organizacjom w lokalizowaniu i analizowaniu niezabezpieczonych danych kart kredytowych i debetowych w celu zapewnienia zgodności z PCI DSS.

Divebell

Divebell

divebell.com

Zgodność oparta na odkryciach. Chroń swoje dane dzięki zautomatyzowanej ochronie prywatności i bezpieczeństwu. Divebell to platforma SaaS świadoma treści, zapewniająca zgodność z polityką prywatności danych. Rozwiązanie wykrywa i monitoruje dane osobowe w całym przedsiębiorstwie, aby w czasie rzeczywistym mieć świadomość ryzyka.

Octopai

Octopai

octopai.com

Octopai to scentralizowane, wieloplatformowe rozwiązanie do automatyzacji zarządzania metadanych, które umożliwia zespołom danych i analizy szybkie i precyzyjne odkrywanie i rządzenie udostępnionymi metadanami. Wykorzystując uczenie maszynowe, Octopai automatyzuje zarządzanie metadanami w celu zwiększenia wydajności i zaufania, skrócenia czasu na rynek oraz zmniejszania ryzyka związanego z błędnymi danymi. Octopai zapewnia rozwiązanie w całej organizacji, śledząc zmiany narzędzi IT, narzędzia IT, hurtowni danych i platform dużych zbiorów danych codziennie. Platforma wykrywa wszystkie odpowiednie punkty danych, aby umożliwić dokładną analizę przed zmianami systemu i zasadniczo skrócony czas odzyskiwania w przypadku kryzysu.

Precisely

Precisely

precisely.com

Precisely Holdings, LLC, prowadząca działalność pod nazwą Precisely, to firma zajmująca się oprogramowaniem specjalizująca się w narzędziach do integralności danych, a także oferująca duże zbiory danych, szybkie sortowanie, ETL, integrację danych, jakość danych, wzbogacanie danych i analitykę lokalizacyjną. Jako światowy lider w dziedzinie integralności danych, Precisely zapewnia, że ​​Twoje dane są dokładne, spójne i kontekstowe. Jej portfolio, w tym pakiet Precisely Data Integrity Suite, pomaga integrować dane, poprawiać jakość danych, zarządzać wykorzystaniem danych, geokodować i analizować dane lokalizacyjne, a także wzbogacać je o uzupełniające zbiory danych w celu podejmowania pewnych decyzji biznesowych. Ponad 12 000 organizacji w ponad 100 krajach, w tym 93 z listy Fortune 100, ufa oprogramowaniu, danym i usługom strategicznym Precisely w zakresie wspierania inicjatyw związanych ze sztuczną inteligencją, automatyzacją i analizą.

Fortra

Fortra

fortra.com

Rozwiązanie problemu. Proaktywny obrońca. Nieustępliwy sojusznik. Te trzy filary przedstawiają, kim jest Fortra jako pozytywny twórca zmian w zakresie cyberbezpieczeństwa. Jego podejście jest inne i jest z tego dumny. Fortra przekształciła branżę, łącząc wiodące rozwiązania w jedno najlepsze w swojej klasie portfolio, tworząc silniejszą linię obrony ze strony jednego dostawcy. Wie jednak, że cyberbezpieczeństwo ciągle się zmienia i nigdy nie powinno być zbyt wygodne. Dlatego właśnie zespół ekspertów zajmujących się rozwiązywaniem problemów zajmuje się tworzeniem wiodących rozwiązań i dostosowywaniem się, aby wyprzedzić stale ewoluujący krajobraz zagrożeń. Fortra rozumie również, że razem jest to potężniejsze, dlatego priorytetowo traktuje współpracę z klientami na każdym etapie ich wyjątkowej podróży w zakresie cyberbezpieczeństwa. Wysłuchanie obaw każdej organizacji wymaga czasu i zapewnia zintegrowane, skalowalne rozwiązania, które pomagają rozwiać wszelkie zmartwienia. Ponieważ ostatecznie wie, że droga do stworzenia silniejszej i prostszej przyszłości cyberbezpieczeństwa zaczyna się od codziennego zaangażowania w znajdowanie lepszych sposobów zapewnienia spokoju ducha swoim klientom.

Soveren

Soveren

soveren.io

Nowoczesne środowiska aplikacji stale się zmieniają, ponieważ inżynierowie stale modyfikują lub tworzą nowe magazyny danych, mikrousługi, maszyny wirtualne i interfejsy API. Firmy, które nie wiedzą, co chronić, są narażone na o rząd wielkości większe prawdopodobieństwo naruszeń danych i prywatności. Ma to wpływ na przychody, kapitalizację rynkową i zaufanie klientów. W tym kontekście zespoły ds. bezpieczeństwa stają przed krytycznym – choć pozornie niemożliwym – zadaniem uzyskania niezawodnego i aktualnego zrozumienia swojej infrastruktury aż do każdego zasobu i przetwarzanych danych. Wobec braku idealnego rozwiązania większość firm domyślnie zdecydowała się na kombinację procesów ręcznych, a także narzędzi do wykrywania danych i zabezpieczeń, próbując rozwiązać problem obserwowalności danych. Soveren to firma zajmująca się monitorowaniem wrażliwych danych, która zebrała 10 milionów dolarów od „kto jest kim” w dziedzinie bezpieczeństwa i SaaS dla przedsiębiorstw: założycieli i dyrektorzy generalni Datadog, Snyk, Palo Alto Networks, Slack, Tessian, MuleSoft, DeepMind oraz były CISO firmy Amazonka. Soveren pomaga nowoczesnym firmom zorientowanym na technologię, korzystającym ze środowisk opartych na Kubernetes, spełniać krytyczne cele w zakresie obserwowalności i bezpieczeństwa danych produkcyjnych: * Automatyzuj obserwację danych i zasobów: Wzbogać swój inwentarz danych i popraw jakość ręcznych przeglądów * Odkrywaj i ustalaj priorytety klejnotów koronnych: Uzyskaj wgląd w wrażliwe zasoby i przepływy danych w czasie zbliżonym do rzeczywistego * Wykrywaj i naprawiaj błędne konfiguracje: chroń wrażliwe dane i zasoby w chmurze przed typowymi zagrożeniami bezpieczeństwa * Audyt i zapewnienie zgodności danych: Utrzymuj ciągłą zgodność z przepisami dotyczącymi danych (PCI DSS, RODO, CPRA itp.) * Minimalizuj narażenie danych stron trzecich: zmniejsz ryzyko ataku na łańcuch dostaw i kontroluj udostępnianie wrażliwych danych

Spirion

Spirion

spirion.com

W świecie, który w coraz większym stopniu opiera się na danych, ich zrozumienie i ochrona mają kluczowe znaczenie. Dlatego w Spirion dokładamy wszelkich starań, aby pomagać organizacjom na całym świecie chronić ich najbardziej wrażliwe informacje. Misja firmy Spirion jest jasna: zapewniać niezrównaną dokładność na poziomie 98,5% w wykrywaniu danych osobowych, wrażliwych i podlegających przepisom — bez względu na to, gdzie się one znajdują — oraz zapewniać przydatne analizy zapewniające doskonałą widoczność i pomiary w celu ochrony zagrożonych i ważnych danych. Spirion to najbardziej wszechstronna i najdokładniejsza platforma do odkrywania i klasyfikacji wrażliwych danych na świecie. Okres. Kropka. Mając to na uwadze, rozszerzyliśmy nasze wysiłki o wielokrotnie nagradzany pakiet Sensitive Data Governance Suite, łączący w jednym obszarze bezpieczeństwo danych, prywatność i zarządzanie. Niezależnie od tego, czy chcesz lepiej kontrolować swoje wrażliwe dane, zapobiec niszczycielskim skutkom naruszenia, czy też pracujesz nad ciągłą zgodnością, Spirion to krok pierwszy – Twoje jedyne źródło prawdy dotyczące wrażliwych danych i wszelkich inicjatyw mających na celu ochronę tych danych.

CYRISMA

CYRISMA

cyrisma.com

Cyrisma to rewolucyjna platforma bezpieczeństwa cybernetycznego, która pomaga organizacjom zarządzać ryzykiem bez zwykłych bólów głowy związanych z narzędziami bezpieczeństwa cybernetycznego przedsiębiorstwa. Zaprojektowany dla organizacji, które wymagają wyraźnego i natychmiastowego zwrotu z inwestycji, Cyrisma upraszcza proces identyfikacji, oceny i łagodzenia ryzyka technicznego, a wszystko to jednocześnie eliminując wysokie koszty licencjonowania, długie czasy wdrażania i uciążliwe technologie. Jego zorientowane na dane podejście do bezpieczeństwa cybernetycznego usprawnia Twoje wysiłki w zakresie bezpieczeństwa cybernetycznego, koncentrując się na tym, co jest ważne, zapewniając jednocześnie prostą, łatwą w użyciu platformę do identyfikacji ryzyka, wzmacniania słabych konfiguracji i neutralizowania ryzyka poprzez odpowiedzialność. Jest to prosty wybór skutecznego bezpieczeństwa cybernetycznego. Wszystkie poniższe możliwości są łączone na jednej platformie SaaS: - Zarządzanie podatnością - wrażliwe odkrycie danych - Bezpieczne skanowanie konfiguracji - Śledzenie zgodności - Ocena gotowości Microsoft Copilot - Dark Monitoring - Monetyzacja ryzyka - ograniczenie ryzyka - Raportowanie oceny ryzyka cybernetycznego - Ryzyka wyników

© 2025 WebCatalog, Inc.