DPOnet
dponet.com.br
Jesteśmy platformą promującą przestrzeganie ogólnego prawa o ochronie danych. Dzięki koncepcji DPO jako usługi pełni on funkcję inspektora ochrony danych w organizacji, łącząc wszystkie obowiązki określone w ustawie. Rewolucjonizujemy proces dostosowywania firm do LGPD, co do tej pory było możliwe jedynie po zatrudnieniu dużej ilości godzin doradztwa i porad prawnych. Bardzo wysoki koszt uniemożliwiający adaptację małym i średnim firmom. Dzięki DPOnet mogliśmy sprawić, że zgodność z LGPD będzie dostępna dla każdej firmy, ponieważ oprócz drastycznego obniżenia kosztów i czasu wdrożenia, nasza platforma promuje ciągłą pracę nad zarządzaniem i ochroną danych osobowych. To proste, szybkie i w 100% cyfrowe. DPNet - Demokratyzacja LGPD Odwiedź naszą stronę i daj się zaskoczyć.
Palqee
palqee.com
Palqee Ampersand to najbardziej intuicyjna platforma do GRC, ochrony danych i zarządzania sztuczną inteligencją. Zmienia sposób, w jaki firmy operacjonalizują zgodność, budując rozwiązania SaaS do głębokiej współpracy, które zapewniają elastyczność w zarządzaniu ryzykiem i egzekwowaniu zasad. Angażuj się i współpracuj ze swoimi współpracownikami, dostawcami i interesariuszami w zakresie wymogów dotyczących ochrony danych i przestrzegaj przepisów, takich jak europejskie RODO, unijna ustawa o sztucznej inteligencji, brytyjska RODO, brazylijska ustawa LGPD, kalifornijska CCPA, Virginia CDPA i wiele innych. Zaufane przez firmy każdej wielkości, a także prawników, specjalistów ds. prywatności i konsultantów, Palqee oferuje szereg narzędzi i funkcji do zarządzania prywatnością: - Szablony ocen regulacyjnych i ankiet - Interaktywne mapowanie danych - Globalne pulpity nawigacyjne i BI - Szkolenia z zakresu ochrony danych i prywatności danych oraz oceny/quizy wiedzy - Podsumowanie i analiza odpowiedzi - Analiza luk i plan działania - Biblioteka ocen i szablonów dla bieżącej zgodności - Portal pracowników i dostawców - Automatyzacja ocen powtarzalnych - Śledzenie czasu i zaangażowania - Nieograniczona liczba użytkowników we wszystkich planach - Zarządzanie i konfigurowanie wielu firm/spółek zależnych/klientów
DataGuard
dataguard.de
DataGuard to firma zajmująca się oprogramowaniem zapewniającym bezpieczeństwo i zgodność, któremu zaufało ponad 4000 organizacji na całym świecie. Jej klienci korzystają z platformy do budowania skalowalnego zarządzania ryzykiem, jednocześnie uzyskując szybkie certyfikaty i bezproblemowo przestrzegając przepisów i ram branżowych, takich jak ISO 27001, TISAX®, NIS2, SOC2, RODO i unijna dyrektywa dotycząca sygnalistów. Jego specjalnie opracowany pakiet oprogramowania oferuje automatyzację przepływu pracy opartą na sztucznej inteligencji i możliwości płynnej integracji, redukując czas i pieniądze, jakie organizacja wydaje na budowanie cyfrowego systemu zarządzania bezpieczeństwem informacji (ISMS) i systemu zarządzania zgodnością (CMS). DataGuard umożliwia organizacjom działającym w ponad 50 krajach lepsze zrozumienie, identyfikację i zarządzanie ryzykami, które są dla nich najważniejsze – a także budowanie solidnej postawy w zakresie bezpieczeństwa i zgodności, która pozwala im wyprzedzać zmieniające się potrzeby biznesowe i regulacyjne. (TISAX® jest zastrzeżonym znakiem towarowym stowarzyszenia ENX Association. DataGuard nie jest stowarzyszony ze stowarzyszeniem ENX. Zapewnia oprogramowanie jako usługę i wsparcie wyłącznie w zakresie oceny TISAX®.)
RESPONSUM
responsum.eu
Uprość i zautomatyzuj swoje wyzwania związane z przestrzeganiem zasad prywatności dzięki kompleksowemu rozwiązaniu do zarządzania prywatnością – zminimalizuj ryzyko dla swojej organizacji i zamień prywatność w przewagę konkurencyjną! Jej najnowocześniejsza platforma oferuje szereg funkcji zaprojektowanych, aby pomóc organizacjom takim jak Twoja pozostać na bieżąco w zakresie zarządzania prywatnością i zgodności: 1. Dzięki RESPONSUM możesz łatwo zarządzać swoimi potrzebami w zakresie prywatności i bezpieczeństwa danych w jednym centralnym narzędziu, zapewniając zgodność z kluczowymi przepisami i ustawami, takimi jak RODO i CCPA. Platforma zawiera również interaktywny moduł e-learningowy, który pomaga Twoim pracownikom lepiej zrozumieć swoje obowiązki w zakresie bezpieczeństwa i zgodności z przepisami w Twojej firmie. 2. Ponadto dzięki ciągłemu testowaniu porównawczemu możesz być na bieżąco z poziomem dojrzałości swojej organizacji w zakresie prywatności i bezpieczeństwa w oparciu o międzynarodowe ramy. 3. W RESPONSUM rozumie, jak ważne jest unikanie naruszeń danych i kar. Dlatego też platforma została zaprojektowana tak, aby pomóc Twojej organizacji w utrzymaniu zgodności przez cały czas, zmniejszając ryzyko kosztownych błędów.
Sourcepoint
sourcepoint.com
Sourcepoint to firma zajmująca się oprogramowaniem do ochrony danych w ekosystemie marketingu cyfrowego. Zapewnia narzędzia do ochrony prywatności konsumentów, zarządzania zgodnością i optymalizacji przychodów w szybko zmieniającym się krajobrazie. Sourcepoint to firma zajmująca się praktycznym oprogramowaniem zapewniającym prywatność, któremu zaufały najbardziej wpływowe marki na świecie. Obsługując ponad 30 miliardów punktów kontaktu z konsumentami miesięcznie, Sourcepoint oferuje automatyzację prywatności na poziomie korporacyjnym w przypadku złożonych, dynamicznych wyzwań związanych z przestrzeganiem zasad.
Wald
wald.ai
Wald zabezpiecza rozmowy pracowników z asystentami AI. Jest oferowany jako platforma Software as a Service (SaaS), która zwiększa produktywność pracowników, zapewniając dostęp do najnowocześniejszych asystentów AI, zapewniając jednocześnie bezpieczeństwo poufnych danych. Wald pomaga użytkownikom uzyskać natychmiastowe odpowiedzi na najbardziej złożone pytania, niezależnie od tego, czy chodzi o pisanie e-maili, sporządzanie notatek i prezentacji, analizowanie dokumentów, a nawet pisanie kodu. Wald analizuje każdy monit jak człowiek i określa, czy zawiera on poufne dane lub wrażliwe intencje. Jeśli tak się stanie, Wald przekształca monit w taki sposób, aby zachować intencję zapytania użytkownika, ale usuwa wszystkie dane umożliwiające identyfikację użytkownika i inne poufne dane przed wysłaniem ich do asystenta AI. Gdy asystent udzieli odpowiedzi, Wald ponownie wstawia poufne dane, aby użytkownik otrzymał gotową odpowiedź.
Piiano
piiano.com
Pionierska infrastruktura inżynieryjna dla programistów zapewniająca ochronę wrażliwych danych klientów i informacji umożliwiających identyfikację, zapobieganie naruszeniom danych i przestrzeganie przepisów dotyczących prywatności. Piiano buduje infrastrukturę bezpieczeństwa danych dla programistów. Piiano Vault został opracowany przez byłego eksperta IDF ds. cyberbezpieczeństwa, łączącego dziesięciolecia doświadczenia w zakresie hakowania, inżynierii i zarządzania oprogramowaniem. Innowacyjna technologia ochrony środowiska wykonawczego Vault zapobiega kradzieży danych w środowiskach produkcyjnych. Jego platforma obejmuje infrastrukturę inżynieryjną, która zapewnia organizacjom następujące możliwości: * Pseudonimizuj poprzez tokenizację wrażliwych danych * Izoluj i centralizuj informacje umożliwiające identyfikację w dedykowanym i chronionym magazynie danych * Szyfruj, monitoruj i ściśle kontroluj dostęp do wrażliwych danych * Wdrażaj i łatwo aktualizuj zabezpieczenia i prywatność poprzez architekturę projektową, systemy i aplikacje.
Celantur
celantur.com
Celantur to oprogramowanie klasy branżowej, które pomaga firmom i gminom zautomatyzować anonimizację danych osobowych, takich jak twarze, ciała, tablice rejestracyjne i pojazdy, na zdjęciach i filmach. W ten sposób pomaga im przestrzegać przepisów dotyczących ochrony danych (np. RODO, CCPA itp.), a także reagować na rosnące nastawienie klientów do prywatności. Oferuje trzy produkty: * Celantur Cloud: łatwe w użyciu rozwiązanie SaaS do automatycznej anonimizacji twarzy, ciał, pojazdów i tablic rejestracyjnych. Charakteryzuje się współczynnikiem wykrywalności na poziomie branżowym, elastycznym cennikiem płatności za użycie i błyskawicznym przetwarzaniem dużych ilości danych. * Kontener Celantur: skalowalny kontener, który można wdrożyć w infrastrukturze lokalnej i w chmurze. Umożliwia bezproblemową integrację z przepływami danych za pośrednictwem katalogów wejściowych i wyjściowych, tablicy NumPy za pośrednictwem gniazda TCP i interfejsu API REST.
SpringUp Labs
springuplabs.com
SpringUp Labs: Transformacja rozwoju offshore dzięki wyjątkowej przejrzystości i innowacjom W SpringUp Labs na nowo definiuje krajobraz rozwoju offshore poprzez model „dedykowanego biura offshore”, kładąc nacisk na niezrównaną przejrzystość, wzmocniony kod i bezpieczeństwo IP oraz zwiększoną kontrolę nad operacjami rozwoju i wsparcia. Wiedza specjalistyczna zakorzeniona w doskonałości offshore Założona przez weterana branży Firma SpringUp Labs została założona przez weterana branży offshore, który w ramach poprzednich zadań budował duże zespoły offshore i skalował globalny biznes, dodając wartość klientom dzięki najnowocześniejszym innowacjom technologicznym. Zespół założycielski SpringUp Labs, wspierany dziesięcioletnim doświadczeniem, ma wizję pomagania klientom w osiągnięciu skali offshore i elastyczności w decydowaniu o utworzeniu i realizacji zespołu. Pomysł SpringUp Labs zrodził się z myśli o pomaganiu klientom w budowaniu dedykowanych i wysokiej jakości zespołów offshore w jak najbardziej przejrzysty sposób pod względem kompetencji, metodologii realizacji i rozliczeń, zakłócając konwencjonalne, uniwersalne podejście offshore. SpringUp oferuje te same usługi offshore, których można oczekiwać od większości tradycyjnych firm IT, ale wyróżnia się tym, że jest zaufanym doradcą i najbardziej przejrzystym partnerem – dając swoim klientom możliwość budowania własnych zespołów offshore zgodnych z ich wizją, kulturą i wymaganiami . Umożliwia to klientom skalowanie innowacji technologicznych oraz zwiększanie efektywności operacyjnej i finansowej. Ludzie są siłą napędową jej działalności i najważniejszym aktywem – niezależnie od tego, czy są to klienci, pracownicy, partnerzy czy dostawcy. Kieruje się mantrą: dobro klientów jest sercem jej działalności, popartej przekonaniem, że doskonałość operacyjna leży u podstaw wszystkiego, co robi. Wizja: Pomaganie klientom w wykorzystaniu skali offshore i innowacji technologicznych dostarczanych z pasją. Podstawowe wartości: * Skoncentrowany na kliencie * Pasja i empatia * Zaufanie, odpowiedzialność i uczciwość * Generowanie wartości * Najpierw ludzie
Redgate
red-gate.com
Redgate oferuje kompleksową usługę Database DevOps, która pomaga organizacjom usprawnić tworzenie oprogramowania i szybciej uzyskać wartość z danych. Portfolio rozwiązań Redgate pomaga organizacjom niezawodnie rozwiązywać złożone wyzwania związane z zarządzaniem bazami danych w całym cyklu życia DevOps w dowolnej bazie danych, w dowolnym miejscu. Ułatwia życie liderom IT, zespołom programistycznym i operacyjnym, zwiększając wydajność, redukując błędy i chroniąc dane krytyczne dla biznesu. Powyższe elementy składają się na szablon firmy Redgate dotyczący komunikatów prasowych. Obejmuje również: Ponad 200 000 osób na całym świecie, w tym 92% z listy Fortune 100, ufa firmie Redgate w dostarczaniu genialnie prostego oprogramowania.
Immuta
immuta.com
Od 2015 roku Immuta zapewnia firmom i agencjom rządowym z listy Fortune 500 na całym świecie możliwość wykorzystania swoich danych – szybciej i bezpieczniej niż kiedykolwiek wcześniej. Platforma zapewnia bezpieczeństwo danych, zarządzanie i ciągłe monitorowanie w złożonych ekosystemach danych – eliminując ryzyko dla wrażliwych danych w skali przedsiębiorstwa. Od BI i analityki po rynki danych, sztuczną inteligencję i wszystko, co będzie dalej, Immuta przyspiesza bezpieczne odkrywanie danych, współpracę i innowacje.
Wizuda
wizuda.com
W Wizuda koncentruje się na opracowywaniu rozwiązań IT, które pomagają firmom rozwijać się i wzmacniać ludzi do współpracy oraz utrzymywania bezpiecznej i zgodnej z przepisami łączności. Specjalizująca się w bezpiecznym przesyłaniu danych od 2001 roku, wszystkie działania rozwojowe i wsparcie realizowane są w dwóch irlandzkich biurach zlokalizowanych w Dublinie (siedziba główna Wizudy) i Limerick. Szczyci się tworzeniem rozwiązań programowych, które pozwalają organizacjom odzyskać kontrolę nad operacjami przesyłania plików i udostępniania danych, umożliwiając im wydajne, bezpieczne i zgodne działanie. Wizuda jest liderem innowacji w dostarczaniu potężnych rozwiązań programowych, które umożliwiają organizacjom i umożliwiają im zgodne i bezpieczne udostępnianie danych o znaczeniu krytycznym dla biznesu i danych osobowych bez uszczerbku dla wydajności operacyjnej. Klienci Wizudy mają pewność, że ich transfery danych są bezpieczne, zgodne, widoczne i gotowe do audytu w każdej chwili. * Rozwiązanie programowe Wizuda Managed File Transfer (MFT) zapewnia scentralizowane centrum, za pomocą którego wszystkie transfery danych są zautomatyzowane i zarządzane w sposób bezpieczny, zgodny i wydajny, zapewniając pełną odpowiedzialność od początku do końca. Wizuda MFT daje Twojemu działowi IT możliwość przeniesienia dowolnych danych z dowolnego miejsca w dowolne miejsce, automatycznie, według dowolnego wybranego przez Ciebie harmonogramu, z transformacją danych lub bez. Dzięki automatycznemu wznawianiu i gwarantowanemu dostarczaniu plików możesz mieć pewność, że Twoje dane dotrą tam, gdzie powinny, kiedy powinny i w ramach czasowych umowy SLA, unikając w ten sposób kar i maksymalizując zaufanie klientów. * Oprogramowanie Wizuda Virtual Data Room (VDR) zapewnia Twojej firmie bezpieczne repozytorium online do przechowywania dokumentów, współpracy i udostępniania. Zbudowane z myślą o ochronie prywatności od samego początku, Wizuda VDR domyślnie obsługują szyfrowanie. Można je skonfigurować w ciągu kilku minut, bez konieczności interwencji działu IT, co pozwala na bardziej produktywne zarządzanie transakcjami i projektami firmowymi, bez uszczerbku dla bezpieczeństwa i zgodności. * Oprogramowanie Wizuda Web Forms i zarządzanie sprawami zapewnia scentralizowaną platformę, za pośrednictwem której można odbierać, śledzić i zarządzać wszystkimi żądaniami w sposób bezpieczny i zgodny z przepisami. Dzięki opcjom osadzania formularzy na stronie internetowej Twojej firmy, Wizuda upraszcza proces gromadzenia danych, zapewniając bezpieczeństwo, szyfrowanie i ścieżki audytu, umożliwiając wykazanie, że każde żądanie zostało zarządzane zgodnie z przepisami. * Anonimizacja danych firmy Wizuda umożliwia prostą i skuteczną anonimizację lub pseudonimizację danych.
Evervault
evervault.com
Z łatwością rozwiązuj najtrudniejsze problemy związane z bezpieczeństwem i zgodnością, korzystając ze światowej klasy infrastruktury zabezpieczeń, która płynnie integruje się z istniejącymi przepływami pracy. Szyfrowanie może być kosztowne, czasochłonne i łatwe do popełnienia błędu. Evervault zapewnia programistom zestaw interoperacyjnych prymitywów, których można używać do szyfrowania, deszyfrowania i przetwarzania wrażliwych danych. Elementy prymitywne są jak elementy konstrukcyjne dla programistów. Są to podstawowe, interoperacyjne produkty do tworzenia dowolnego przepływu pracy związanego z bezpieczeństwem danych lub zgodnością. Programiści nigdy nie muszą posługiwać się kluczami szyfrowania podczas korzystania z Evervault. Prymitywy korzystają z modelu podwójnego bezpieczeństwa, co oznacza, że my przechowujemy klucze szyfrujące, a Ty przechowujesz zaszyfrowane dane. Evervault umożliwia bezpieczne gromadzenie, przechowywanie i przetwarzanie danych posiadaczy kart, zapewniając jednocześnie zgodność ze standardem Payment Card Industry Data Security Standard (PCI DSS). Nasza platforma zapewnia zestaw narzędzi pomagających budować bezpieczne przepływy płatności, w tym możliwość gromadzenia danych kart, przetwarzania płatności za pomocą wielu usług stron trzecich i obsługi aktualizacji kart. Interfejs API Evervault umożliwia programistom programową interakcję z aplikacjami Evervault przy użyciu żądań HTTP. Interfejs API Evervault jest zbudowany w oparciu o technologię REST. Interfejs API ma przewidywalne adresy URL zorientowane na zasoby, zwraca odpowiedzi zakodowane w formacie JSON i wykorzystuje standardowe kody odpowiedzi HTTP, uwierzytelnianie i czasowniki.
Private AI
private-ai.com
Prywatna sztuczna inteligencja zapewnia najnowocześniejszą technologię, która jest najlepsza na świecie w znajdowaniu, redagowaniu i generowaniu syntetycznych informacji umożliwiających identyfikację w ramach częściowo i nieustrukturyzowanych zbiorów danych. Prywatna sztuczna inteligencja obsługuje ponad 52 języki w ponad 50 różnych typach podmiotów i jest wdrażana w istniejącej infrastrukturze swoich partnerów, dzięki czemu ich dane nigdy nie opuszczają ich środowiska ani nie są im udostępniane. Kiedykolwiek.
Transcend
transcend.io
Transcend to wszechstronna platforma prywatności, która ułatwia kodowanie prywatności w obrębie stosu technologii. Od odkrywania danych po powszechne rezygnacje – pomagamy wiodącym markom łatwo obsługiwać dzisiejsze projekty dotyczące prywatności i spać spokojnie niezależnie od tego, co ich czeka. Transcend oferuje rozwiązania do zarządzania danymi, które pomagają firmom osiągnąć zgodność z polityką prywatności poprzez zaawansowane mapowanie i odkrywanie danych, automatyczne żądania osób, których dane dotyczą, oraz prostą zgodę na pliki cookie, a wszystko to przy wiodących w branży zabezpieczeniach. Zaufany przez najlepsze marki, takie jak Groupon, Brex, Robinhood i Clubhouse, Transcend oferuje różnorodne rozwiązania zaspokajające Twoje potrzeby w zakresie prywatności: * Transcend Data Discovery & Classification oferuje wykrywanie silosów, klasyfikację danych i raportowanie zgodnie z ROPA. Jest to jedyne rozwiązanie, które gwarantuje, że systemy wykryte na Twojej mapie danych zostaną kompleksowo uwzględnione w żądaniach usunięcia, dostępu lub modyfikacji przez użytkowników. * Transcend DSR Automation to najłatwiejszy i najbardziej wszechstronny sposób usuwania, zwracania lub modyfikowania danych lub preferencji danej osoby w całym stosie technologii. * Transcend Consent Management to jedyne rozwiązanie, które zarządza zgodami użytkowników zarówno po stronie klienta, jak i użytkowników zaplecza, zapewniając pełną zgodność z niestandardowymi środowiskami wyrażania zgody dla dowolnego regionu, urządzenia lub domeny. * Transcend Assessments ogranicza ryzyko przetwarzania danych dzięki inteligentniejszym, opartym na współpracy ocenom skutków dla ochrony danych (DPIA), ocenie skutków transferu (TIA) i zarządzaniu ryzykiem AI, bezpośrednio osadzonym w mapie danych.
Risk Ledger
riskledger.com
Risk Ledger to platforma do zarządzania cyberbezpieczeństwem i ryzykiem, zaprojektowana, aby pomóc organizacjom w bezpiecznym udostępnianiu danych o ryzyku w swoich łańcuchach dostaw. To rozwiązanie wychodzi naprzeciw pilnej potrzebie przedsiębiorstw w zakresie skutecznej identyfikacji, oceny i zarządzania ryzykiem stron trzecich, zapewniając jednocześnie zgodność z różnymi standardami branżowymi. Usprawniając proces zarządzania ryzykiem, Księga Ryzyka umożliwia organizacjom utrzymanie integralności operacyjnej i ochronę wrażliwych informacji. Skierowany do organizacji ze złożoną siecią dostawców, Risk Ledger oferuje scentralizowany system do przeprowadzania kompleksowych ocen ryzyka i udostępniania istotnych danych. Sektory takie jak finanse, opieka zdrowotna i produkcja czerpią ogromne korzyści z wglądu platformy w profile ryzyka dostawców zewnętrznych. Te spostrzeżenia pomagają firmom zwiększyć odporność operacyjną i chronić się przed potencjalnymi naruszeniami lub podatnościami ze strony partnerów w łańcuchu dostaw. Konfigurowalne narzędzie oceny ryzyka w ramach Risk Ledger pozwala organizacjom dostosować oceny do ich konkretnych potrzeb, spełniając różne wymagania regulacyjne. Sieć współpracy platformy umożliwia komunikację w czasie rzeczywistym i udostępnianie danych, zapewniając wszystkim zainteresowanym stronom dostęp do informacji i zaangażowanie. Takie podejście zwiększa skuteczność ocen ryzyka i promuje przejrzystość. Jedną z głównych zalet księgi ryzyka jest jego zdolność do poprawy przejrzystości i odpowiedzialności łańcucha dostaw. Zapewniając wspólną platformę danych o ryzyku, organizacje mogą budować zaufanie i wspierać współpracę ze swoimi partnerami, co prowadzi do bardziej świadomego i proaktywnego podejmowania decyzji. Silny nacisk platformy na zgodność pomaga również organizacjom w wypełnianiu obowiązków regulacyjnych, zmniejszając ryzyko kar i wzmacniając ich reputację. Księga Ryzyka jest niezbędnym narzędziem do poruszania się po zawiłościach zarządzania ryzykiem stron trzecich. Połączenie funkcji współpracy i solidnych możliwości oceny sprawia, że jest to cenny atut dla przedsiębiorstw, które chcą ulepszyć swoje środki cyberbezpieczeństwa i ograniczyć ryzyko w łańcuchu dostaw, tworząc bezpieczniejsze i bardziej odporne ramy operacyjne.
ComplyDog
complydog.com
Spraw, aby Twoja usługa lub produkt była zgodna z RODO bez zbędnych komplikacji. Odpowiedz na najczęściej zadawane przez potencjalnych i klientów pytania dotyczące zgodności. Zapewniaj podpisane umowy DPA bez użycia rąk. ComplyDog to oprogramowanie zapewniające zgodność z RODO, które pomaga producentom oprogramowania obsługiwać żądania osób, których dane dotyczą, automatyzować prośby o podpis DPA i odpowiadać na typowe pytania potencjalnych klientów dotyczące zgodności. Dzięki ComplyDog możesz: * Szybko odpowiadaj na częste pytania potencjalnych klientów i klientów dotyczące RODO za pośrednictwem samoobsługowego portalu zgodności. * Zaprezentuj praktyki bezpieczeństwa i ochrony danych. * Automatyzacja podpisów umów przetwarzania danych. * Usprawnij żądania dostępu do tematów.
DryvIQ
dryviq.com
DryvIQ jest liderem w zarządzaniu danymi nieustrukturyzowanymi. Wykorzystując szybkość i skalę naszej opatentowanej platformy, organizacje mogą w sposób ciągły klasyfikować, zarządzać i migrować swoje nieustrukturyzowane dane w chmurze i systemach lokalnych. Ponad 1100 organizacji na całym świecie zaufało DryvIQ w zakresie wspomagania zarządzania danymi w przedsiębiorstwie, co skutkuje zwiększoną wydajnością, zmniejszeniem ryzyka i zmniejszeniem kosztów. * Zwiększ wydajność, stale zarządzając nieustrukturyzowanymi danymi. Skróć czas i wysiłek wymagany do skutecznej analizy, wyciągania wniosków i podejmowania świadomych decyzji na podstawie danych. Wyeliminuj ręczną interwencję i błędy ludzkie, automatyzując klasyfikację danych i zadania organizacyjne. * Zmniejsz ryzyko ukryte w nieustrukturyzowanych danych. Zabezpiecz wrażliwe informacje w nieustrukturyzowanych danych, aby zminimalizować ryzyko prawne i finansowe. Egzekwuj prywatność danych, chroń własność intelektualną i zapobiegaj nieautoryzowanemu dostępowi. * Zmniejsz koszty związane z zarządzaniem i przechowywaniem nieustrukturyzowanych danych. Zmniejsz całkowitą ilość danych i zoptymalizuj koszty przechowywania i zarządzania. Wyeliminuj niepotrzebne duplikaty, identyfikując i usuwając nieaktualne lub nieistotne dane. Minimalizuj koszty finansowe i operacyjne związane z nieprzestrzeganiem zasad i naruszeniami danych.
JackDB
jackdb.com
JackDB to bezpieczne środowisko współpracy, w którym możesz przetwarzać zapytania i wyciągać wnioski oparte na danych.
Actifile
actifile.com
Actifile pomaga organizacjom zautomatyzować ich potrzeby w zakresie wykrywania, monitorowania i ochrony danych, eliminując zewnętrzne zagrożenia danych (takie jak oprogramowanie ransomware), zagrożenia wewnętrzne (takie jak Shadow IT) i pomaga w przestrzeganiu przepisów dotyczących prywatności danych. Podejście Actifile do ochrony danych koncentruje się na dwóch głównych aspektach: * Identyfikuj i określaj ilościowo ryzyko: Identyfikuj, odkrywaj i śledź wrażliwe dane, zarówno w pamięci masowej, jak i przesyłane do/z aplikacji (zarówno zatwierdzone przez firmę, jak i Shadow IT). * Ogranicz odpowiedzialność związaną z kradzieżą danych: chroń dane przed kradzieżą za pomocą automatycznego szyfrowania, zmniejszając odpowiedzialność i konsekwencje prawne związane z incydentem kradzieży danych (takim jak oprogramowanie ransomware). Takie podejście doskonale sprawdza się we współczesnych aplikacjach obsługujących wiele chmur i multi SaaS i pasuje do tych, którzy chcą wzmocnić pozycję swoich pracowników, jednocześnie zabezpieczając i chroniąc swoje najważniejsze aktywa – DANYCH! Actifile obsługuje wiele przypadków użycia i struktur i jest z powodzeniem wdrażany na całym świecie, obsługując rosnący zakres przepisów dotyczących prywatności, w tym HIPAA, RODO i NIFRA, aż po CMMC i CCPA.
Jscrambler
jscrambler.com
Jscrambler jest liderem w zakresie ochrony i zgodności po stronie klienta. Jako pierwsi połączyliśmy zaawansowane zaciemnianie polimorficznego kodu JavaScript ze szczegółową ochroną tagów innych firm w ramach ujednoliconej platformy ochrony i zgodności po stronie klienta. Nasze zintegrowane rozwiązanie zapewnia solidną ochronę przed obecnymi i pojawiającymi się zagrożeniami cybernetycznymi po stronie klienta, cyfrowym skimmingiem, wyciekami danych i kradzieżą adresów IP, umożliwiając zespołom zajmującym się tworzeniem oprogramowania i cyfrowym bezpieczne wprowadzanie innowacji. Dzięki Jscrambler firmy przyjmują ujednoliconą, przyszłościową politykę bezpieczeństwa po stronie klienta, a jednocześnie osiągają zgodność z nowymi standardami bezpieczeństwa, w tym PCI DSS v4. Wszystkie produkty Jscrambler są w pełni zgodne ze wszystkimi głównymi frameworkami i stosami technologicznymi, w tym HTML5, Node.js, React, Angular, Vue, Meteor, Ember, React Native, Ionic i NativeScript. Dzięki Jscrambler firmy przyjmują ujednoliconą, przyszłościową politykę bezpieczeństwa po stronie klienta, a wszystko to przy jednoczesnym zapewnieniu zgodności z pojawiającymi się standardami bezpieczeństwa. Jscrambler obsługuje różnorodną grupę klientów, w tym czołowe firmy z listy Fortune 500, sprzedawców internetowych, linie lotnicze, media i firmy świadczące usługi finansowe, których sukces zależy od bezpiecznego kontaktu z klientami w Internecie. Dołącz do nas, aby kształtować przyszłość bezpieczeństwa sieci i umożliwiać nieustraszone innowacje cyfrowe.
Verosint
verosint.com
Verosint to wiodące rozwiązanie do wykrywania i zapobiegania oszustwom na kontach, oferujące pewność tożsamości w oparciu o sygnały dla firm internetowych.
Eftsure
eftsure.com
Eftsure jest liderem australijskiego rynku w zakresie zapobiegania oszustwom płatniczym. Nasze kompleksowe rozwiązanie, zaprojektowane specjalnie dla firm, zabezpiecza płatności B2B o wartości ponad 120 miliardów dolarów rocznie. Naszą misją jest budowanie bezpieczniejszej społeczności biznesowej. Dzięki dużej i stale rosnącej bazie danych zweryfikowanych dostawców (jedynej w swoim rodzaju) stosujemy weryfikację wieloczynnikową, aby zapewnić firmom większą wiedzę i kontrolę nad wdrażaniem dostawców, otrzymywaniem faktur i dokonywaniem płatności. Krótko mówiąc, dbamy o to, aby nasi klienci nigdy nie płacili niewłaściwym osobom.
CertifID
certifid.com
CertifID to rozwiązanie do weryfikacji tożsamości cyfrowej i urządzeń używane przez firmy posiadające tytuły własności, kancelarie prawne, pożyczkodawców, pośredników w handlu nieruchomościami oraz kupujących i sprzedających domy w celu zapobiegania oszustwom elektronicznym. W Stanach Zjednoczonych oszustwa drogą elektroniczną stanowią największe ryzyko wpływające na branżę nieruchomości. Sprawdzając referencje stron transakcji i bezpiecznie udostępniając dane bankowe, CertifID zapewnia spokój ducha i bezpośrednie ubezpieczenie do 1 miliona dolarów na każdym chronionym przez siebie kablu. CertifID jest zintegrowany z wiodącymi systemami oprogramowania do produkcji tytułów i pozwala zapracowanym operatorom tytułów i depozytów wyeliminować czasochłonne, ręczne procesy z przepływu pracy. Dzięki dziesiątkom tysięcy przelewów i zerowej liczbie roszczeń ubezpieczeniowych CertifID pomaga co miesiąc chronić miliardy dolarów przed oszustwami. Zbudowany przez właścicieli firm tytułowych i ofiary oszustw drogą elektroniczną, CertifID jest rozwiązaniem specjalnie zaprojektowanym, gotowym na podjęcie największego ryzyka w branży.
Quttera
quttera.com
Produkt chroniący witrynę przed złośliwym oprogramowaniem, który zapewni ciągłość działania, chroniąc Twoją witrynę przed zagrożeniami internetowymi i złośliwym oprogramowaniem. Dzięki ThreatSign gwarantujemy najszybszą reakcję na incydenty i dostęp do najwyższej klasy specjalistów ds. bezpieczeństwa na wypadek, gdyby Twoja witryna znalazła się na czarnej liście lub została naruszona. Nie trzeba nic instalować i nie jest wymagana żadna konserwacja. W pełni oparty na chmurze interfejs użytkownika panelu ThreatSign zapewnia: skanowanie bezpieczeństwa (po stronie serwera i klienta), raportowanie, ostrzeganie, żądania usunięcia złośliwego oprogramowania i czarnych list, zaporę sieciową aplikacji internetowych, kontrolę IP/DNS, monitorowanie czasu działania i raporty historii w jedno miejsce.
Netacea
netacea.com
Ochrona przed botami Netacea wykrywa i zapobiega wyrafinowanym atakom botów dla marek internetowych. Umieszczone na odległych krańcach infrastruktury technicznej, bez użycia agentów, rozwiązanie do zarządzania botami Netacea łączy w sobie niezrównaną widoczność całego ruchu w interfejsach API, aplikacjach i witrynach internetowych z zaawansowanymi możliwościami wykrywania, reagowania i analizy zagrożeń. Rezultatem jest skuteczniejsza zautomatyzowana ochrona przed botami dla firm o dużym natężeniu ruchu. Ochrona przed botami Netacea wykrywa, łagodzi i zapobiega wyrafinowanym atakom botów dla największych światowych marek internetowych. Zapobieganie atakom typu brute-force, takim jak przejęcie konta, upychanie danych uwierzytelniających, nadużycia w zakresie płatności, ataki na interfejsy API i oszustwa internetowe. Dzięki pojedynczemu wdrożeniu bez użycia agenta, Netacea umożliwia markom analizowanie wszystkich źródeł ruchu w Internecie, aplikacjach i interfejsach API w celu wykrywania i powstrzymywania automatycznych zagrożeń, zanim wyrządzą szkodę Twojej firmie lub klientom.
Normalyze
normalyze.ai
Normalyze, dzięki bezagentowym ocenom, odkrywaniu danych, ustalaniu priorytetów ryzyka w oparciu o sztuczną inteligencję oraz kompleksowym i praktycznym wnioskom dotyczącym działań naprawczych, pomaga przedsiębiorstwom zrozumieć pełny zakres zagrożeń występujących w ich danych w chmurze. Normalyze stawia na bezpieczeństwo w oparciu o dane. Normalyze jest pionierem rozwiązania Data Security Posture Management (DSPM), pomagającego przedsiębiorstwom zabezpieczać dane w środowiskach SaaS, PaaS, publicznych lub wielochmurowych, lokalnych i hybrydowych. Dzięki Normalyze zespoły ds. bezpieczeństwa i danych mogą poprawić swoje ogólne wysiłki w zakresie bezpieczeństwa i zgodności, jednocześnie umożliwiając firmie wykorzystanie ich najcenniejszego zasobu: danych. Platforma Normalyze DSPM pomaga odkrywać i klasyfikować magazyny danych, ustalać priorytety tego, co ważne, identyfikować ryzykowny i nadmierny dostęp, wykrywać i eliminować ryzyko narażenia oraz usprawniać procesy zgodności i audytu. Sercem platformy Normalyze jest opatentowany skaner One-Pass Scanner, który wykorzystuje sztuczną inteligencję do dokładnej identyfikacji i klasyfikacji cennych i wrażliwych danych na dużą skalę w różnych środowiskach. Platformę zaprojektowano w oparciu o architekturę skanującą w miejscu, dzięki czemu dane nigdy nie opuszczają miejsca, w którym się znajdują. Takie podejście utrzymuje dane pod kontrolą IT, wspiera zgodność z rygorystycznymi przepisami dotyczącymi ochrony danych i zwiększa efektywność operacyjną. Zeskanowane wyniki pojawiają się w wielu wizualizacjach, aby pomóc zespołom w ustaleniu priorytetów ryzyka. Data Risk Navigator pokazuje ścieżki ataku, które mogą prowadzić do naruszenia lub utraty danych. Wykresy dostępu do danych pokazują, w jaki sposób ludzie i zasoby uzyskują dostęp do danych. Wizualizacje są generowane i aktualizowane w czasie rzeczywistym, zapewniając widoczność zmian w infrastrukturze lub środowisku klienta. Zastrzeżony program DataValuator przypisuje danym wartość pieniężną, a ranking pomaga zespołom ds. bezpieczeństwa i danych ocenić względny wpływ potencjalnej utraty danych na działalność biznesową. Przepływy pracy oparte na sztucznej inteligencji i korygowaniu sprawiają, że korzystanie z Normalyze jest intuicyjne i wydajne. Dostarczając w jednym miejscu wgląd w dane, dostęp i ryzyko, zespoły IT mogą zrozumieć ogólny stan bezpieczeństwa danych i współpracować nad skutecznymi środkami bezpieczeństwa i planami działania.
Protegrity
protegrity.com
Rozwiązania i produkty Protegrity do ochrony danych mogą poprawić możliwości Twojej firmy poprzez chronione i dynamiczne udostępnianie danych. Nasza wszechstronna gama metod umożliwia odblokowanie danych i ożywienie ich. Oprogramowanie Protegrity Data Protection zapewnia najbardziej kompleksowy zakres ochrony bez względu na to, gdzie Twoje dane są przechowywane, przenoszone lub używane, w tym lokalnie, w chmurze i wszędzie pomiędzy.
Satori
satoricyber.com
Satori to platforma bezpieczeństwa danych, która umożliwia zespołom zajmującym się przetwarzaniem danych umożliwienie użytkownikom szybkiego korzystania z danych, przy jednoczesnym spełnieniu wymogów bezpieczeństwa i zgodności. To z kolei pomaga firmom wygrywać z danymi i szybciej przygotować się na sztuczną inteligencję. Satori stale odkrywa wrażliwe dane w Twoich bazach danych, jeziorach i magazynach, śledzi wykorzystanie danych i dynamicznie stosuje zasady bezpieczeństwa. Kompleksowy procesor DSP Satori zarządza dostępem, uprawnieniami, bezpieczeństwem i polityką zgodności - wszystko z jednej konsoli. Satori stale odkrywa wrażliwe dane w magazynach danych i dynamicznie śledzi wykorzystanie danych, stosując odpowiednie zasady bezpieczeństwa. Satori umożliwia zespołom zajmującym się danymi skalowanie efektywnego wykorzystania danych w całej organizacji, przy jednoczesnym spełnieniu wszystkich wymagań dotyczących bezpieczeństwa danych i zgodności.
Traceable
traceable.ai
Traceable to wiodąca w branży firma zajmująca się bezpieczeństwem API, która pomaga organizacjom chronić ich systemy cyfrowe i zasoby w świecie opartym na chmurze, gdzie wszystko jest ze sobą połączone. Traceable to jedyna inteligentna i świadoma kontekstu platforma zapewniająca pełne bezpieczeństwo API. Zarządzanie stanem bezpieczeństwa: Traceable pomaga organizacjom radykalnie poprawić stan bezpieczeństwa w czasie rzeczywistym, wykorzystując katalog wszystkich interfejsów API z rankingiem ryzyka w ich ekosystemie, analizę zgodności, identyfikację ukrytych i osieroconych interfejsów API oraz widoczność wrażliwych przepływów danych. RunTime Threat Protection: Traceable obserwuje transakcje na poziomie użytkownika i stosuje dojrzałe algorytmy uczenia maszynowego, aby wykrywać nietypowe transakcje, ostrzegać zespół ds. bezpieczeństwa i blokować ataki na poziomie użytkownika. Zarządzanie zagrożeniami i analityka: Traceable pomaga organizacjom analizować ataki i incydenty za pomocą jeziora danych API, które zapewnia bogate dane historyczne dotyczące ruchu nominalnego i złośliwego. Testowanie bezpieczeństwa API w całym SDLC: Traceable łączy cykl życia bezpieczeństwa z cyklem życia DevOps, zapewniając zautomatyzowane testy bezpieczeństwa API, które można uruchamiać w ramach potoku CI. Cyfrowe zapobieganie oszustwom: Traceable łączy szerokie i szczegółowe gromadzenie danych na przestrzeni czasu z najnowocześniejszym uczeniem maszynowym w celu identyfikowania oszustw we wszystkich transakcjach API
© 2025 WebCatalog, Inc.