Introducing G2.ai, the future of software buying.Try now
Stream Security
Gesponsert
Stream Security
Website besuchen
Produkt-Avatar-Bild
DOT Anonymizer

Von ARCAD Software

4.5 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit DOT Anonymizer bewerten?

Stream Security
Gesponsert
Stream Security
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

DOT Anonymizer Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von DOT Anonymizer verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des DOT Anonymizer-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie DOT Anonymizer schon einmal verwendet?

Beantworten Sie einige Fragen, um der DOT Anonymizer-Community zu helfen

DOT Anonymizer-Bewertungen (3)

Bewertungen

DOT Anonymizer-Bewertungen (3)

4.5
3-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
JL
Enterprise Architect
Lebensmittel und Getränke
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Datenschutzbestimmungen"
Was gefällt dir am besten DOT Anonymizer?

Ich habe es verwendet, um die Kundendaten für eine Marketingkampagne zu anonymisieren, und es konnte die Last bewältigen. DOT Anonymizer verwaltet problemlos große Datenmengen und kann für deren Anonymisierung verwendet werden. Es bietet mehrere Arten der Anonymisierung, die ich für verschiedene Arten von Daten auswählen konnte, an denen ich gearbeitet habe. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DOT Anonymizer?

DOT Anonymizer ist keine gute Vielfalt von Techniken, es gibt keine Optionen zur Feinabstimmung einiger der Maskierungsmodi. Dies schränkte meine Fähigkeit ein, rohe anonymisierte Daten bereitzustellen, die nicht leicht mit bestimmten Vorschriften oder Compliance-Anforderungen in Einklang zu bringen sind. Bewertung gesammelt von und auf G2.com gehostet.

Firoz A.
FA
Software Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Sichere Daten mit DOT Anonymizer"
Was gefällt dir am besten DOT Anonymizer?

Mit Hilfe des DOT-Anonymisierers kann ich alle meine sensiblen Daten verbergen, ohne Angst zu haben, sie zu verlieren. Ich kann auch anpassen, welche Daten ich verbergen und welche ich anzeigen möchte. Wir können alle meine persönlichen Anmeldedaten damit schützen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DOT Anonymizer?

Es ist nichts falsch daran. Aber ich möchte sagen, dass bitte einige weitere Maskierungsalgorithmen hinzugefügt werden, damit wir Schlüssel mit Daten teilen können, die mit dem DOT-Anonymisierer geschützt sind. Bewertung gesammelt von und auf G2.com gehostet.

Brandon S.
BS
Senior Engineering
Unternehmen (> 1000 Mitarbeiter)
"anonyme Daten"
Was gefällt dir am besten DOT Anonymizer?

1. Ich kann die Daten zeigen, die ich echt erscheinen lassen möchte, aber tatsächlich einige verstecken.

2. Sehr effizienter Kundenservice.

3. Einfach zu bedienen mit perfekter Leistung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DOT Anonymizer?

kein Kommentar. Es gibt nichts, was man am DOT Anonymizer nicht mögen könnte. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für DOT Anonymizer, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Privacy1 Logo
Privacy1
4.4
(91)
Die Zero Trust Data Protection-Lösung von Privacy1 bietet einen umfassenden Ansatz zum Schutz persönlicher Daten, indem sie datenschutzbewusste Sicherheit direkt auf die Datenressourcen anwendet. Diese Methode verlagert den Fokus von traditionellen Perimeterverteidigungen hin zu einer datenzentrierten Strategie, die sicherstellt, dass sensible Informationen unabhängig von ihrem Standort im System geschützt bleiben. Durch die Verschlüsselung von Daten und die Implementierung zweckgebundener Zugriffskontrollen ermöglicht Privacy1 Organisationen, den Datenzugriff basierend auf rechtlichen Zwecken, genehmigten Systemen und autorisiertem Personal zu verwalten. Dieser Ansatz verbessert nicht nur die Datensicherheit, sondern stellt auch die Einhaltung von Datenschutzvorschriften sicher und baut Vertrauen bei den Kunden auf. Hauptmerkmale und Funktionalität: - Konsistenter Schutz: Gewährleistet ein einheitliches Maß an Datensicherheit, während Informationen über verschiedene Systeme hinweg bewegt werden, unabhängig von unterschiedlichen Perimetersicherheitsmaßnahmen. - Zweckkontrolle: Ermöglicht den Zugriff auf sensible persönliche Daten ausschließlich für spezifische rechtliche Zwecke, um sicherzustellen, dass die Datennutzung mit den organisatorischen Richtlinien und regulatorischen Anforderungen übereinstimmt. - Datenschutzbewusstsein: Integriert Datenschutzüberlegungen in den Datenschutz, wodurch die Kontrolle über die Datennutzung im gesamten Unternehmen aus rechtlicher Sicht ermöglicht wird. - Datenverschlüsselung: Stellt sicher, dass Daten verschlüsselt sind und nur für legitime Systeme und Benutzer für autorisierte Zwecke zugänglich sind, sowohl im Ruhezustand als auch während der Übertragung. - Automatisiertes Management von Datenschutzrechten: Erleichtert die Automatisierung von Anfragen zu Betroffenenrechten, wie Zugang, Löschung und Einwilligungsmanagement, reduziert den manuellen Aufwand und verbessert die Compliance. Primärer Wert und gelöstes Problem: Die Zero Trust Data Protection von Privacy1 adressiert die kritische Herausforderung von Datenverletzungen und unbefugtem Zugriff, indem sie ein datenzentriertes Sicherheitsmodell implementiert. Durch die Verschlüsselung von Daten und die Durchsetzung zweckgebundener Zugriffskontrollen wird sichergestellt, dass selbst wenn Perimeterverteidigungen kompromittiert werden, die Daten unlesbar und sicher bleiben. Diese Lösung mindert nicht nur das Risiko von Datenmissbrauch, sondern vereinfacht auch die Einhaltung von Datenschutzvorschriften, reduziert die Betriebskosten, die mit manuellen Datenschutzprozessen verbunden sind, und stärkt das Vertrauen der Kunden, indem sie ein Engagement für Datenschutz und Sicherheit demonstriert.
2
IBM InfoSphere Optim Data Privacy Logo
IBM InfoSphere Optim Data Privacy
4.6
(48)
IBM InfoSphere Optim Data Privacy schützt die Privatsphäre und unterstützt die Einhaltung von Vorschriften durch umfangreiche Funktionen zur De-Identifizierung sensibler Informationen in Anwendungen, Datenbanken und Betriebssystemen.
3
VGS Platform Logo
VGS Platform
4.7
(47)
VGS ist der moderne Ansatz für Datensicherheit. Seine SaaS-Lösung bietet Ihnen alle Vorteile der Interaktion mit sensiblen und regulierten Daten, ohne die Haftung für deren Sicherung.
4
Informatica Data Security Cloud Logo
Informatica Data Security Cloud
4.0
(46)
Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing applications. By leveraging advanced data masking and anonymization techniques, it ensures that critical information remains secure across various environments, including testing, development, analytics, and customer experience programs. This cloud-native service integrates seamlessly with Informatica's Intelligent Data Management Cloud, providing a holistic approach to data governance and privacy. Key Features and Functionality: - Cloud Data Masking: De-identifies and anonymizes sensitive data to prevent unauthorized access, supporting compliance and data security initiatives. - High-Performance Data Masking: Centrally manages and scales masking processes for large data volumes across diverse data stores and locations. - Robust Data Masking and Encryption: Utilizes various techniques such as substitution, format-preserving encryption (FPE, blurring, sequential, and randomization to protect data. - Broad Connectivity and Custom Application Support: Supports data masking across multiple formats and a wide range of databases, mainframes, and applications. - Automated Data Discovery: Identifies sensitive data locations quickly, ensuring consistent masking across databases. - Self-Service Data Warehouse: Stores, augments, shares, and reuses test datasets to improve testers’ efficiency. - Data Subset: Provisions smaller datasets to minimize infrastructure requirements and enhance performance. - Monitoring and Reporting: Engages risk, compliance, and audit teams to align with data governance initiatives. Primary Value and User Solutions: Informatica Data Security Cloud addresses the critical need for organizations to protect sensitive data while maintaining operational efficiency. By anonymizing and de-sensitizing data, it reduces the risk of data breaches and ensures compliance with data privacy regulations. The solution's ability to manage and scale data masking processes across various environments allows businesses to securely utilize data in testing, development, analytics, and customer experience initiatives without compromising data integrity or security. This empowers organizations to confidently share and use data, fostering innovation and informed decision-making.
5
Tonic.ai Logo
Tonic.ai
4.2
(37)
Tonic.ai ermöglicht es Entwicklern, mit sicheren, hochpräzisen synthetischen Daten zu arbeiten, um Software- und KI-Innovationen zu beschleunigen und gleichzeitig den Datenschutz zu wahren. Durch branchenführende Lösungen für Datensynthese, De-Identifikation und Teilmengenbildung ermöglichen unsere Produkte den bedarfsgerechten Zugriff auf realistische strukturierte, semi-strukturierte und unstrukturierte Daten für Softwareentwicklung, Tests und KI-Modelltraining. Die Produktpalette umfasst: - Tonic Fabricate für KI-gestützte synthetische Daten von Grund auf - Tonic Structural für modernes Testdatenmanagement - Tonic Textual für die Redaktion und Synthese unstrukturierter Daten. Entfesseln Sie Innovation, beseitigen Sie Kollisionen beim Testen, beschleunigen Sie Ihre Entwicklungsgeschwindigkeit und liefern Sie bessere Produkte, während Sie den Datenschutz gewährleisten.
6
Tumult Analytics Logo
Tumult Analytics
4.4
(38)
Tumult Analytics ist eine Open-Source-Python-Bibliothek, die es einfach und sicher macht, Differential Privacy zu nutzen; sie ermöglicht es Organisationen, statistische Zusammenfassungen sensibler Daten sicher zu veröffentlichen. Tumult Analytics wird in Produktionsumgebungen bei Institutionen wie dem U.S. Census Bureau, der Wikimedia Foundation und dem Internal Revenue Service eingesetzt. Es ist einfach zu verwenden, kann auf Datensätze mit Milliarden von Zeilen skalieren, integriert sich mit gängigen Data-Science-Tools und unterstützt erweiterte Funktionen, um den Wert der geschützten Daten zu maximieren.
7
Kiprotect Logo
Kiprotect
4.3
(23)
KIProtect macht es einfach, die Einhaltung und Sicherheit beim Umgang mit sensiblen oder persönlichen Daten zu gewährleisten.
8
brighter AI Logo
brighter AI
4.5
(22)
brighter AI bietet Anonymisierungslösungen basierend auf modernster Deep Learning-Technologie, um jede Identität in der Öffentlichkeit zu schützen.
9
Shaip Cloud Logo
Shaip Cloud
4.3
(22)
Unsere patentierte cloudbasierte Plattform kann Audio transkribieren und Bilder und Texte annotieren, während sie Ihnen ermöglicht, Arbeitslasten weltweit zu verteilen, zu verfolgen und zu überwachen.
10
Informatica Dynamic Data Masking Logo
Informatica Dynamic Data Masking
4.4
(22)
Datensicherheit und Datenschutz für Daten, die sowohl von geschäftskritischen als auch von geschäftsbezogenen Anwendungen verwendet werden.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
DOT Anonymizer
Alternativen anzeigen