Strona 3 – Alternatywy - Nightfall AI

Secuvy

Secuvy

secuvy.ai

Secuvy automatyzuje i upraszcza przestrzeganie zasad prywatności i ochrony danych dzięki naszej samouczącej się sztucznej inteligencji, która zapewnia klientom ciągły wgląd w zakresie 360° wszystkich ich osobistych i wrażliwych danych z największą dokładnością, niezrównaną szybkością i najniższymi kosztami. Platforma Secuvy umożliwia klientom wykrywanie, klasyfikowanie, łączenie, kategoryzację, inwentaryzację, ustalanie priorytetów zagrożeń danych, stosowanie kontroli za pomocą silnika zasad, stosowanie reguł biznesowych, zarządzanie dostępem, przechowywanie danych, zarządzanie zgodami, zautomatyzowane DSR, oceny i wiele więcej.

Mandatly

Mandatly

mandatly.com

Oprogramowanie do zarządzania prywatnością danych Mandatly oferuje idealne rozwiązania w zakresie zgodności z RODO, CCPA, LGPD i innymi rozwiązaniami w zakresie zgodności z przepisami dotyczącymi prywatności, umożliwiające zarządzanie działaniami związanymi z zarządzaniem prywatnością, budowanie odpowiedzialności i osiąganie zgodności z przepisami. Firma Mandatly została założona z wizją zapewnienia kompleksowego i aktualnego rozwiązania Software as a Service (SaaS), które pomoże przedsiębiorstwom każdej wielkości pewnie i skutecznie spełniać złożone wymogi regulacyjne dotyczące prywatności danych. Ponieważ wymiana danych osobowych przyspiesza we wszystkich segmentach, obowiązki prawne i wymogi dotyczące zgodności mogą być kosztowne i mogą mieć długoterminowy wpływ na zaufanie konsumentów i relacje w każdej firmie. Uważa, że ​​wymagane jest zintegrowane i sterowane procesami rozwiązanie technologiczne, które najlepiej jest dostarczać w formie oprogramowania jako usługi (SaaS) ze względu na dynamiczne i stale zmieniające się potrzeby związane z wyzwaniami związanymi z prywatnością danych.

iDox.ai

iDox.ai

idox.ai

Wybierz doskonałość w zakresie ochrony danych z zespołem iDox.ai, który od 2021 roku angażuje się w badanie ograniczeń technologii prywatności i zarządzania danymi. Unikając błędów redakcyjnych, gdy zespoły korzystają z ręcznych procesów redakcyjnych, przypadkowych ujawnień i cyberataków, iDox.ai ma na celu udostępnienie Ci certyfikowanego innowacyjnego rozwiązania opartego na sztucznej inteligencji, aby chronić ważne dane. W pełni zgodna z przepisami, najnowocześniejsza technologia ochrony danych zapewnia produktywność w bezbłędnej pracy Twojego zespołu. Jako oprogramowanie z certyfikatem SOC 2 i ISO 27001, iDox.ai umożliwia Twojej firmie inteligentne odkrywanie danych, jednocześnie chroniąc poufne informacje za pomocą rozwiązań opartych na sztucznej inteligencji. Zaufany przez takie marki jak Warner Bros., CBCS, NOAA Fisheries, iDox.ai zapewnia 99% dokładność i ponad 90% godzin pracy odzyskanych dzięki 4 produktom: * iDox.ai Redact: rozwiązanie do automatycznej redakcji * iDox.ai Compare: porównanie dokumentów i śledzenie zmian * Wykrywanie wrażliwych danych iDox.ai: podejmuj decyzje w oparciu o dane, identyfikując spostrzeżenia * Raport zgodności iDox.ai: uprość globalne przepisy dotyczące zgodności z prawem (HIPAA i CPRA)

LightBeam.ai

LightBeam.ai

lightbeam.ai

LightBeam.ai, pionier ochrony danych o zerowym zaufaniu, łączy i upraszcza bezpieczeństwo danych, prywatność i zarządzanie sztuczną inteligencją, dzięki czemu firmy mogą przyspieszyć swój rozwój na nowych rynkach szybko i pewnie. Wykorzystując generatywną sztuczną inteligencję jako podstawową technologię, LightBeam łączy wrażliwe katalogowanie danych, kontrolę i zgodność w aplikacjach do danych ustrukturyzowanych, nieustrukturyzowanych i częściowo ustrukturyzowanych, zapewniając widoczność 360 stopni, eliminowanie ryzyka i zgodność między innymi z PCI, GLBA, RODO i HIPAA regulamin. Ciągłe monitorowanie z pełną rezydencją danych zapewnia najwyższą ochronę danych o zerowym zaufaniu. Misją LightBeam jest stworzenie bezpiecznego świata, w którym najważniejsza jest prywatność.

BigID

BigID

bigid.com

BigId jest liderem w zakresie bezpieczeństwa danych, prywatności, zgodności i zarządzania: umożliwianie organizacjom proaktywne odkrywanie, zarządzanie, ochronę i uzyskiwanie większej wartości z ich danych na jednej platformie widoczności i kontroli danych. Klienci używają BigID do zmniejszenia ryzyka danych, automatyzacji kontroli bezpieczeństwa i prywatności, osiągnięcia zgodności i zrozumienia swoich danych w całym ich krajobrazie: w tym Multicloud, Hybrid Cloud, IaAS, PAAS, SaaS i lokalne źródła danych

RESPONSUM

RESPONSUM

responsum.eu

Uprość i zautomatyzuj swoje wyzwania związane z przestrzeganiem zasad prywatności dzięki kompleksowemu rozwiązaniu do zarządzania prywatnością – zminimalizuj ryzyko dla swojej organizacji i zamień prywatność w przewagę konkurencyjną! Jej najnowocześniejsza platforma oferuje szereg funkcji zaprojektowanych, aby pomóc organizacjom takim jak Twoja pozostać na bieżąco w zakresie zarządzania prywatnością i zgodności: 1. Dzięki RESPONSUM możesz łatwo zarządzać swoimi potrzebami w zakresie prywatności i bezpieczeństwa danych w jednym centralnym narzędziu, zapewniając zgodność z kluczowymi przepisami i ustawami, takimi jak RODO i CCPA. Platforma zawiera również interaktywny moduł e-learningowy, który pomaga Twoim pracownikom lepiej zrozumieć swoje obowiązki w zakresie bezpieczeństwa i zgodności z przepisami w Twojej firmie. 2. Ponadto dzięki ciągłemu testowaniu porównawczemu możesz być na bieżąco z poziomem dojrzałości swojej organizacji w zakresie prywatności i bezpieczeństwa w oparciu o międzynarodowe ramy. 3. W RESPONSUM rozumie, jak ważne jest unikanie naruszeń danych i kar. Dlatego też platforma została zaprojektowana tak, aby pomóc Twojej organizacji w utrzymaniu zgodności przez cały czas, zmniejszając ryzyko kosztownych błędów.

Immuta

Immuta

immuta.com

Od 2015 roku Immuta zapewnia firmom i agencjom rządowym z listy Fortune 500 na całym świecie możliwość wykorzystania swoich danych – szybciej i bezpieczniej niż kiedykolwiek wcześniej. Platforma zapewnia bezpieczeństwo danych, zarządzanie i ciągłe monitorowanie w złożonych ekosystemach danych – eliminując ryzyko dla wrażliwych danych w skali przedsiębiorstwa. Od BI i analityki po rynki danych, sztuczną inteligencję i wszystko, co będzie dalej, Immuta przyspiesza bezpieczne odkrywanie danych, współpracę i innowacje.

Transcend

Transcend

transcend.io

Transcend to wszechstronna platforma prywatności, która ułatwia kodowanie prywatności w obrębie stosu technologii. Od odkrywania danych po powszechne rezygnacje – pomagamy wiodącym markom łatwo obsługiwać dzisiejsze projekty dotyczące prywatności i spać spokojnie niezależnie od tego, co ich czeka. Transcend oferuje rozwiązania do zarządzania danymi, które pomagają firmom osiągnąć zgodność z polityką prywatności poprzez zaawansowane mapowanie i odkrywanie danych, automatyczne żądania osób, których dane dotyczą, oraz prostą zgodę na pliki cookie, a wszystko to przy wiodących w branży zabezpieczeniach. Zaufany przez najlepsze marki, takie jak Groupon, Brex, Robinhood i Clubhouse, Transcend oferuje różnorodne rozwiązania zaspokajające Twoje potrzeby w zakresie prywatności: * Transcend Data Discovery & Classification oferuje wykrywanie silosów, klasyfikację danych i raportowanie zgodnie z ROPA. Jest to jedyne rozwiązanie, które gwarantuje, że systemy wykryte na Twojej mapie danych zostaną kompleksowo uwzględnione w żądaniach usunięcia, dostępu lub modyfikacji przez użytkowników. * Transcend DSR Automation to najłatwiejszy i najbardziej wszechstronny sposób usuwania, zwracania lub modyfikowania danych lub preferencji danej osoby w całym stosie technologii. * Transcend Consent Management to jedyne rozwiązanie, które zarządza zgodami użytkowników zarówno po stronie klienta, jak i użytkowników zaplecza, zapewniając pełną zgodność z niestandardowymi środowiskami wyrażania zgody dla dowolnego regionu, urządzenia lub domeny. * Transcend Assessments ogranicza ryzyko przetwarzania danych dzięki inteligentniejszym, opartym na współpracy ocenom skutków dla ochrony danych (DPIA), ocenie skutków transferu (TIA) i zarządzaniu ryzykiem AI, bezpośrednio osadzonym w mapie danych.

DryvIQ

DryvIQ

dryviq.com

DryvIQ jest liderem w zarządzaniu danymi nieustrukturyzowanymi. Wykorzystując szybkość i skalę naszej opatentowanej platformy, organizacje mogą w sposób ciągły klasyfikować, zarządzać i migrować swoje nieustrukturyzowane dane w chmurze i systemach lokalnych. Ponad 1100 organizacji na całym świecie zaufało DryvIQ w zakresie wspomagania zarządzania danymi w przedsiębiorstwie, co skutkuje zwiększoną wydajnością, zmniejszeniem ryzyka i zmniejszeniem kosztów. * Zwiększ wydajność, stale zarządzając nieustrukturyzowanymi danymi. Skróć czas i wysiłek wymagany do skutecznej analizy, wyciągania wniosków i podejmowania świadomych decyzji na podstawie danych. Wyeliminuj ręczną interwencję i błędy ludzkie, automatyzując klasyfikację danych i zadania organizacyjne. * Zmniejsz ryzyko ukryte w nieustrukturyzowanych danych. Zabezpiecz wrażliwe informacje w nieustrukturyzowanych danych, aby zminimalizować ryzyko prawne i finansowe. Egzekwuj prywatność danych, chroń własność intelektualną i zapobiegaj nieautoryzowanemu dostępowi. * Zmniejsz koszty związane z zarządzaniem i przechowywaniem nieustrukturyzowanych danych. Zmniejsz całkowitą ilość danych i zoptymalizuj koszty przechowywania i zarządzania. Wyeliminuj niepotrzebne duplikaty, identyfikując i usuwając nieaktualne lub nieistotne dane. Minimalizuj koszty finansowe i operacyjne związane z nieprzestrzeganiem zasad i naruszeniami danych.

1Fort

1Fort

1fort.com

1Fort usprawnia proces zawierania ubezpieczeń cybernetycznych dla firm średniej wielkości, oszczędzając czas i pieniądze brokerów ubezpieczeniowych oraz ich klientów. Brokerzy używają 1Fort do wyceny większej liczby rynków w krótszym czasie, pomagając swoim klientom uzyskać ubezpieczenie w ciągu dni, a nie tygodni. Firmy korzystają z 1Fort do automatyzacji do 90% pracy w celu spełnienia wymogów bezpieczeństwa, umożliwiając im odblokowanie tańszych polis i bardziej wszechstronnej ochrony.

Trustifi

Trustifi

trustifi.com

Trustifi to firma zajmująca się cyberbezpieczeństwem oferująca rozwiązania dostarczane na platformie oprogramowania jako usługi. Trustifi jest liderem na rynku dzięki najłatwiejszym w obsłudze i wdrażaniu produktom zabezpieczającym pocztę elektroniczną, zapewniającym ochronę poczty przychodzącej i wychodzącej od jednego dostawcy. Najcenniejszym zasobem każdej organizacji, poza jej pracownikami, są dane zawarte w wiadomościach e-mail, a kluczowym celem Trustifi jest ochrona danych, reputacji i marek klientów przed wszelkimi zagrożeniami związanymi z pocztą elektroniczną. Dzięki osłonie przychodzącej, zapobieganiu utracie danych, ochronie przed przejęciem konta i szyfrowaniu poczty e-mail firmy Trustifi klienci są zawsze o krok przed atakującymi. www.trustifi.com

Actifile

Actifile

actifile.com

Actifile pomaga organizacjom zautomatyzować ich potrzeby w zakresie wykrywania, monitorowania i ochrony danych, eliminując zewnętrzne zagrożenia danych (takie jak oprogramowanie ransomware), zagrożenia wewnętrzne (takie jak Shadow IT) i pomaga w przestrzeganiu przepisów dotyczących prywatności danych. Podejście Actifile do ochrony danych koncentruje się na dwóch głównych aspektach: * Identyfikuj i określaj ilościowo ryzyko: Identyfikuj, odkrywaj i śledź wrażliwe dane, zarówno w pamięci masowej, jak i przesyłane do/z aplikacji (zarówno zatwierdzone przez firmę, jak i Shadow IT). * Ogranicz odpowiedzialność związaną z kradzieżą danych: chroń dane przed kradzieżą za pomocą automatycznego szyfrowania, zmniejszając odpowiedzialność i konsekwencje prawne związane z incydentem kradzieży danych (takim jak oprogramowanie ransomware). Takie podejście działa bezproblemowo we współczesnych aplikacjach obsługujących wiele chmur i wiele SaaS i pasuje do tych, którzy chcą wzmocnić pozycję swoich pracowników, jednocześnie zabezpieczając i chroniąc swoje najważniejsze aktywa – DANYCH! Actifile obsługuje wiele przypadków użycia i struktur i jest z powodzeniem wdrażany na całym świecie, obsługując rosnący zakres przepisów dotyczących prywatności, w tym HIPAA, RODO i NIFRA, aż po CMMC i CCPA.

Normalyze

Normalyze

normalyze.ai

Normalyze, dzięki bezagentowym ocenom, odkrywaniu danych, ustalaniu priorytetów ryzyka w oparciu o sztuczną inteligencję oraz kompleksowym i praktycznym wnioskom dotyczącym działań naprawczych, pomaga przedsiębiorstwom zrozumieć pełny zakres zagrożeń występujących w ich danych w chmurze. Normalyze stawia na bezpieczeństwo w oparciu o dane. Normalyze jest pionierem rozwiązania Data Security Posture Management (DSPM), pomagającego przedsiębiorstwom zabezpieczać dane w środowiskach SaaS, PaaS, publicznych lub wielochmurowych, lokalnych i hybrydowych. Dzięki Normalyze zespoły ds. bezpieczeństwa i danych mogą poprawić swoje ogólne wysiłki w zakresie bezpieczeństwa i zgodności, jednocześnie umożliwiając firmie wykorzystanie ich najcenniejszego zasobu: danych. Platforma Normalyze DSPM pomaga odkrywać i klasyfikować magazyny danych, ustalać priorytety tego, co ważne, identyfikować ryzykowny i nadmierny dostęp, wykrywać i eliminować ryzyko narażenia oraz usprawniać procesy zgodności i audytu. Sercem platformy Normalyze jest opatentowany skaner One-Pass Scanner, który wykorzystuje sztuczną inteligencję do dokładnej identyfikacji i klasyfikacji cennych i wrażliwych danych na dużą skalę w różnych środowiskach. Platformę zaprojektowano w oparciu o architekturę skanującą w miejscu, dzięki czemu dane nigdy nie opuszczają miejsca, w którym się znajdują. Takie podejście utrzymuje dane pod kontrolą IT, wspiera zgodność z rygorystycznymi przepisami dotyczącymi ochrony danych i zwiększa efektywność operacyjną. Zeskanowane wyniki pojawiają się w wielu wizualizacjach, aby pomóc zespołom w ustaleniu priorytetów ryzyka. Data Risk Navigator pokazuje ścieżki ataku, które mogą prowadzić do naruszenia lub utraty danych. Wykresy dostępu do danych pokazują, w jaki sposób ludzie i zasoby uzyskują dostęp do danych. Wizualizacje są generowane i aktualizowane w czasie rzeczywistym, zapewniając widoczność zmian w infrastrukturze lub środowisku klienta. Zastrzeżony program DataValuator przypisuje danym wartość pieniężną, a ranking pomaga zespołom ds. bezpieczeństwa i danych ocenić względny wpływ potencjalnej utraty danych na działalność biznesową. Przepływy pracy oparte na sztucznej inteligencji i korygowaniu sprawiają, że korzystanie z Normalyze jest intuicyjne i wydajne. Dostarczając w jednym miejscu wgląd w dane, dostęp i ryzyko, zespoły IT mogą zrozumieć ogólny stan bezpieczeństwa danych i współpracować nad skutecznymi środkami bezpieczeństwa i planami działania.

Protegrity

Protegrity

protegrity.com

Rozwiązania i produkty Protegrity do ochrony danych mogą poprawić możliwości Twojej firmy poprzez chronione i dynamiczne udostępnianie danych. Nasza wszechstronna gama metod umożliwia odblokowanie danych i ożywienie ich. Oprogramowanie Protegrity Data Protection zapewnia najbardziej kompleksowy zakres ochrony bez względu na to, gdzie Twoje dane są przechowywane, przenoszone lub używane, w tym lokalnie, w chmurze i wszędzie pomiędzy.

Satori

Satori

satoricyber.com

Satori to platforma bezpieczeństwa danych, która umożliwia zespołom zajmującym się przetwarzaniem danych umożliwienie użytkownikom szybkiego korzystania z danych, przy jednoczesnym spełnieniu wymogów bezpieczeństwa i zgodności. To z kolei pomaga firmom wygrywać z danymi i szybciej przygotować się na sztuczną inteligencję. Satori stale odkrywa wrażliwe dane w Twoich bazach danych, jeziorach i magazynach, śledzi wykorzystanie danych i dynamicznie stosuje zasady bezpieczeństwa. Kompleksowy procesor DSP Satori zarządza dostępem, uprawnieniami, bezpieczeństwem i polityką zgodności - wszystko z jednej konsoli. Satori stale odkrywa wrażliwe dane w magazynach danych i dynamicznie śledzi wykorzystanie danych, stosując odpowiednie zasady bezpieczeństwa. Satori umożliwia zespołom zajmującym się danymi skalowanie efektywnego wykorzystania danych w całej organizacji, przy jednoczesnym spełnieniu wszystkich wymagań dotyczących bezpieczeństwa danych i zgodności.

Ketch

Ketch

ketch.com

Ketch na nowo definiuje odpowiedzialne wykorzystanie danych w erze sztucznej inteligencji. Platforma Ketch Data Permissioning Platform to nowa warstwa technologii biznesowej, która pomaga markom gromadzić, kontrolować i aktywować licencjonowane, bezpieczne dane na każdym urządzeniu, systemie i aplikacji innej firmy. Marki na całym świecie korzystają z Ketch, aby uprościć operacje związane z prywatnością i zgodą, zwiększyć przychody z inicjatyw związanych z reklamami, danymi i sztuczną inteligencją oraz budować zaufanie wśród klientów i partnerów Ketch umożliwia firmom i platformom budowanie zaufania wśród konsumentów i rozwój dzięki danym. Platforma Ketch Trust by Design to skoordynowany zestaw aplikacji, infrastruktury i interfejsów API, który zmniejsza koszty i złożoność operacji związanych z prywatnością oraz mobilizuje odpowiedzialnie zebrane dane w celu głębszego zaangażowania klientów i wzrostu przychodów. Dzięki Ketch Programmatic Privacy™ do operacji związanych z prywatnością firmy mogą programowo dostosowywać się do szybko zmieniających się przepisów, jednocześnie zarządzając ryzykiem i obniżając koszty operacyjne i koszty inżynierii prywatności o 80%. Dzięki Ketch Data Stewardship firmy uzyskują pełną, dynamiczną kontrolę i inteligencję nad najważniejszymi zasobami danych firmy, budując zaufanie i tworząc podstawy odpowiedzialnej sztucznej inteligencji oraz zaawansowanych inicjatyw w zakresie danych i analiz. Klienci korzystają z Ketch, aby eliminować ryzyko, obniżać koszty i umożliwiać rozwój oparty na danych.

Arpio

Arpio

arpio.io

Arpio to jedyna platforma odzyskiwania po awarii zbudowana specjalnie dla AWS. W odróżnieniu od starszych rozwiązań, Arpio zostało stworzone z myślą o chmurze. Automatycznie replikuje całe środowisko chmurowe – dane, serwery i infrastrukturę – dzięki czemu zyskujesz pełną ochronę i natychmiastowe odzyskiwanie w przypadku awarii. Kluczowe funkcje: - Odzyskiwanie całego środowiska (danych i infrastruktury): W przeciwieństwie do tradycyjnych narzędzi DR, Arpio rozpoznaje i replikuje wszystko, czego potrzebują Twoje obciążenia w chmurze do działania - Zautomatyzowana, dynamiczna replikacja środowiska: Arpio wie, jak replikować całe środowisko – dane i infrastrukturę – i odbuduj go w alternatywnym środowisku, abyś mógł bezproblemowo odzyskać siły po każdej katastrofie. - Testowanie: Arpio uruchamia Twoje środowisko odzyskiwania przy użyciu automatyzacji, równolegle, gdy środowisko produkcyjne nadal aktywnie przejmuje ruch - Odzyskiwanie ransomware: Arpio wykorzystuje protokół wielu kont, co oznacza, że ​​kopie zapasowe są przechowywane na niezmiennym koncie „bunkra”. Arpio obsługuje replikację między regionami i między kontami dla wszystkich obciążeń oraz zapewnia przechowalnię, szczelną ochronę danych i infrastruktury o znaczeniu krytycznym. Arpio obsługuje ponad 105 zasobów AWS w prawie 30 usługach, a obsługa nowych usług jest regularnie dodawana.

Redstor

Redstor

redstor.com

Redstor jest wiodącym dostawcą usług tworzenia kopii zapasowych i odzyskiwania danych w chmurze, lokalnie i hybrydowo, a jego misją jest uczynienie zarządzania danymi prostszymi, łatwiejszymi i przyjemniejszymi, zapewniając natychmiastowy dostęp do wszystkich danych – gdziekolwiek są przechowywane, z jednego miejsca centrum. Pomaga tysiącom firm na całym świecie (wykorzystywanych przez obronność i rządy) w ochronie jednego z ich najcenniejszych aktywów: ich danych. Pomaga firmom zachować zgodność z RODO – spełnia najwyższe standardy (certyfikaty ISO27001 i 9001), aby zapewnić integralność i bezpieczeństwo danych. Małe firmy potrzebują niedrogiego, bezpiecznego, solidnego i łatwego w zarządzaniu rozwiązania do tworzenia kopii zapasowych i odzyskiwania danych: * 50% nie wytrzymało jakiejkolwiek utraty danych * Około 80% użytkowników doświadcza zamknięcia, jeśli nie mogą uzyskać dostępu do swoich danych Obsługujące wielu dzierżawców i stworzone z myślą o chmurze, rozwiązania Redstor MSP do tworzenia kopii zapasowych i odzyskiwania danych pozwalają z zyskiem zaspokoić oczekiwania każdego użytkownika w zakresie natychmiastowego dostępu do potrzebnych mu danych, plików i systemów operacyjnych, kiedykolwiek ich potrzebują – lokalnie i w chmurze.

© 2025 WebCatalog, Inc.