Introducing G2.ai, the future of software buying.Try now
Salesforce Platform
Gesponsert
Salesforce Platform
Website besuchen
Produkt-Avatar-Bild
DarkShield

Von IRI

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit DarkShield bewerten?

Salesforce Platform
Gesponsert
Salesforce Platform
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

DarkShield Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von DarkShield verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des DarkShield-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie DarkShield schon einmal verwendet?

Beantworten Sie einige Fragen, um der DarkShield-Community zu helfen

DarkShield-Bewertungen (1)

Bewertungen

DarkShield-Bewertungen (1)

5.0
1-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Amadeus T.
AT
Mitglied des Vorstands
Unternehmen (> 1000 Mitarbeiter)
"Dunkle Daten: Klassifizierung und Schutz sensibler PII in unstrukturierten Daten/Formaten/Silos"
Was gefällt dir am besten DarkShield?

Was uns am meisten geholfen hat, war die Fähigkeit von DarkShield, sensible Informationen in einer Vielzahl von unstrukturierten Dateitypen — einschließlich PDFs, E-Mails und Freitextdokumenten — genau zu erkennen und zu klassifizieren, indem es eine Kombination aus Mustererkennung, Nachschlagetabellen und natürlicher Sprachverarbeitung verwendet. Die Flexibilität bei der Definition von Schutzregeln (z. B. Maskierung, Schwärzung, Pseudonymisierung) war ein weiterer großer Vorteil, insbesondere in einem Hochsicherheitskontext, in dem sowohl Compliance als auch Anpassung entscheidend sind.

Weitere Vorteile sind die nahtlose Integration in unsere bestehenden Daten-Workflows, die Skalierbarkeit für die Stapelverarbeitung und die allgemeine Leistung und Stabilität des Tools. DarkShield ermöglichte es uns, zeitaufwändige, manuelle Überprüfungsprozesse zu automatisieren, das operationelle Risiko zu reduzieren und unsere Datensicherheitslage erheblich zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DarkShield?

Leider ist es nicht kostenlos. 🙂 IRI DarkShield bietet eine beeindruckende Palette an Funktionen, die besonders in komplexen Datenschutzszenarien wertvoll sind. Gleichzeitig erfordert die anfängliche Einrichtung eine gewisse Einarbeitung – insbesondere, wenn es darum geht, Erkennungsregeln und Schutzmechanismen für spezifische Datenformate und Dokumentstrukturen anzupassen. Für Teams mit begrenzter Vorerfahrung im Umgang mit unstrukturierten Daten kann der Einstieg etwas technisches Know-how und Zeit erfordern. Sobald die Konfiguration jedoch abgeschlossen ist, arbeitet die Lösung zuverlässig und entfaltet ihr volles Potenzial! Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für DarkShield, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Salesforce Platform Logo
Salesforce Platform
4.5
(3,793)
Platform as a Service (PaaS) beseitigt die Kosten und Komplexität der Bewertung, des Kaufs, der Konfiguration und Verwaltung aller Hardware und Software, die für maßgeschneiderte Anwendungen benötigt werden.
2
Privacy1 Logo
Privacy1
4.4
(91)
Die Zero Trust Data Protection-Lösung von Privacy1 bietet einen umfassenden Ansatz zum Schutz persönlicher Daten, indem sie datenschutzbewusste Sicherheit direkt auf die Datenressourcen anwendet. Diese Methode verlagert den Fokus von traditionellen Perimeterverteidigungen hin zu einer datenzentrierten Strategie, die sicherstellt, dass sensible Informationen unabhängig von ihrem Standort im System geschützt bleiben. Durch die Verschlüsselung von Daten und die Implementierung zweckgebundener Zugriffskontrollen ermöglicht Privacy1 Organisationen, den Datenzugriff basierend auf rechtlichen Zwecken, genehmigten Systemen und autorisiertem Personal zu verwalten. Dieser Ansatz verbessert nicht nur die Datensicherheit, sondern stellt auch die Einhaltung von Datenschutzvorschriften sicher und baut Vertrauen bei den Kunden auf. Hauptmerkmale und Funktionalität: - Konsistenter Schutz: Gewährleistet ein einheitliches Maß an Datensicherheit, während Informationen über verschiedene Systeme hinweg bewegt werden, unabhängig von unterschiedlichen Perimetersicherheitsmaßnahmen. - Zweckkontrolle: Ermöglicht den Zugriff auf sensible persönliche Daten ausschließlich für spezifische rechtliche Zwecke, um sicherzustellen, dass die Datennutzung mit den organisatorischen Richtlinien und regulatorischen Anforderungen übereinstimmt. - Datenschutzbewusstsein: Integriert Datenschutzüberlegungen in den Datenschutz, wodurch die Kontrolle über die Datennutzung im gesamten Unternehmen aus rechtlicher Sicht ermöglicht wird. - Datenverschlüsselung: Stellt sicher, dass Daten verschlüsselt sind und nur für legitime Systeme und Benutzer für autorisierte Zwecke zugänglich sind, sowohl im Ruhezustand als auch während der Übertragung. - Automatisiertes Management von Datenschutzrechten: Erleichtert die Automatisierung von Anfragen zu Betroffenenrechten, wie Zugang, Löschung und Einwilligungsmanagement, reduziert den manuellen Aufwand und verbessert die Compliance. Primärer Wert und gelöstes Problem: Die Zero Trust Data Protection von Privacy1 adressiert die kritische Herausforderung von Datenverletzungen und unbefugtem Zugriff, indem sie ein datenzentriertes Sicherheitsmodell implementiert. Durch die Verschlüsselung von Daten und die Durchsetzung zweckgebundener Zugriffskontrollen wird sichergestellt, dass selbst wenn Perimeterverteidigungen kompromittiert werden, die Daten unlesbar und sicher bleiben. Diese Lösung mindert nicht nur das Risiko von Datenmissbrauch, sondern vereinfacht auch die Einhaltung von Datenschutzvorschriften, reduziert die Betriebskosten, die mit manuellen Datenschutzprozessen verbunden sind, und stärkt das Vertrauen der Kunden, indem sie ein Engagement für Datenschutz und Sicherheit demonstriert.
3
Satori Data Security Platform Logo
Satori Data Security Platform
4.7
(87)
Die Satori-Datensicherheitsplattform ist ein hochverfügbarer und transparenter Proxy-Dienst, der vor Ihren Datenspeichern (Datenbanken, Data Warehouses und Data Lakes) sitzt.
4
Oracle Data Safe Logo
Oracle Data Safe
4.3
(63)
Data Safe ist ein einheitliches Kontrollzentrum für Ihre Oracle-Datenbanken, das Ihnen hilft, die Sensibilität Ihrer Daten zu verstehen, Risiken für Daten zu bewerten, sensible Daten zu maskieren, Sicherheitskontrollen zu implementieren und zu überwachen, die Benutzersicherheit zu bewerten, die Benutzeraktivität zu überwachen und Anforderungen an die Datensicherheitskonformität zu erfüllen. Egal, ob Sie die Oracle Autonomous Database oder den Oracle Database Cloud Service (Exadata, Virtual Machine oder Bare Metal) verwenden, Data Safe bietet wesentliche Datensicherheitsfunktionen als Service auf der Oracle Cloud Infrastructure.
5
Clonetab Logo
Clonetab
4.4
(48)
Clonetab bietet Klonen und Aktualisierung der Oracle E-Business Suite und der Oracle-Datenbank.
6
IBM InfoSphere Optim Data Privacy Logo
IBM InfoSphere Optim Data Privacy
4.6
(48)
IBM InfoSphere Optim Data Privacy schützt die Privatsphäre und unterstützt die Einhaltung von Vorschriften durch umfangreiche Funktionen zur De-Identifizierung sensibler Informationen in Anwendungen, Datenbanken und Betriebssystemen.
7
VGS Platform Logo
VGS Platform
4.7
(47)
VGS ist der moderne Ansatz für Datensicherheit. Seine SaaS-Lösung bietet Ihnen alle Vorteile der Interaktion mit sensiblen und regulierten Daten, ohne die Haftung für deren Sicherung.
8
Informatica Data Security Cloud Logo
Informatica Data Security Cloud
4.0
(46)
Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing applications. By leveraging advanced data masking and anonymization techniques, it ensures that critical information remains secure across various environments, including testing, development, analytics, and customer experience programs. This cloud-native service integrates seamlessly with Informatica's Intelligent Data Management Cloud, providing a holistic approach to data governance and privacy. Key Features and Functionality: - Cloud Data Masking: De-identifies and anonymizes sensitive data to prevent unauthorized access, supporting compliance and data security initiatives. - High-Performance Data Masking: Centrally manages and scales masking processes for large data volumes across diverse data stores and locations. - Robust Data Masking and Encryption: Utilizes various techniques such as substitution, format-preserving encryption (FPE, blurring, sequential, and randomization to protect data. - Broad Connectivity and Custom Application Support: Supports data masking across multiple formats and a wide range of databases, mainframes, and applications. - Automated Data Discovery: Identifies sensitive data locations quickly, ensuring consistent masking across databases. - Self-Service Data Warehouse: Stores, augments, shares, and reuses test datasets to improve testers’ efficiency. - Data Subset: Provisions smaller datasets to minimize infrastructure requirements and enhance performance. - Monitoring and Reporting: Engages risk, compliance, and audit teams to align with data governance initiatives. Primary Value and User Solutions: Informatica Data Security Cloud addresses the critical need for organizations to protect sensitive data while maintaining operational efficiency. By anonymizing and de-sensitizing data, it reduces the risk of data breaches and ensures compliance with data privacy regulations. The solution's ability to manage and scale data masking processes across various environments allows businesses to securely utilize data in testing, development, analytics, and customer experience initiatives without compromising data integrity or security. This empowers organizations to confidently share and use data, fostering innovation and informed decision-making.
9
Tumult Analytics Logo
Tumult Analytics
4.4
(38)
Tumult Analytics ist eine Open-Source-Python-Bibliothek, die es einfach und sicher macht, Differential Privacy zu nutzen; sie ermöglicht es Organisationen, statistische Zusammenfassungen sensibler Daten sicher zu veröffentlichen. Tumult Analytics wird in Produktionsumgebungen bei Institutionen wie dem U.S. Census Bureau, der Wikimedia Foundation und dem Internal Revenue Service eingesetzt. Es ist einfach zu verwenden, kann auf Datensätze mit Milliarden von Zeilen skalieren, integriert sich mit gängigen Data-Science-Tools und unterstützt erweiterte Funktionen, um den Wert der geschützten Daten zu maximieren.
10
Tonic.ai Logo
Tonic.ai
4.2
(37)
Tonic.ai ermöglicht es Entwicklern, mit sicheren, hochpräzisen synthetischen Daten zu arbeiten, um Software- und KI-Innovationen zu beschleunigen und gleichzeitig den Datenschutz zu wahren. Durch branchenführende Lösungen für Datensynthese, De-Identifikation und Teilmengenbildung ermöglichen unsere Produkte den bedarfsgerechten Zugriff auf realistische strukturierte, semi-strukturierte und unstrukturierte Daten für Softwareentwicklung, Tests und KI-Modelltraining. Die Produktpalette umfasst: - Tonic Fabricate für KI-gestützte synthetische Daten von Grund auf - Tonic Structural für modernes Testdatenmanagement - Tonic Textual für die Redaktion und Synthese unstrukturierter Daten. Entfesseln Sie Innovation, beseitigen Sie Kollisionen beim Testen, beschleunigen Sie Ihre Entwicklungsgeschwindigkeit und liefern Sie bessere Produkte, während Sie den Datenschutz gewährleisten.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
DarkShield
Alternativen anzeigen