Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei RansomDataProtect arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Tonic.ai
Gesponsert
Tonic.ai
Website besuchen
Produkt-Avatar-Bild
RansomDataProtect

Von Droon

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei RansomDataProtect arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit RansomDataProtect bewerten?

Tonic.ai
Gesponsert
Tonic.ai
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

RansomDataProtect Bewertungen & Produktdetails

Preisgestaltung

Preise bereitgestellt von RansomDataProtect.

Standard

Kostenlose Testversion
1 Users Pro Monat

RansomDataProtect Medien

RansomDataProtect Demo - RansomDataProtect preview
Produkt-Avatar-Bild

Haben sie RansomDataProtect schon einmal verwendet?

Beantworten Sie einige Fragen, um der RansomDataProtect-Community zu helfen

RansomDataProtect-Bewertungen (3)

Bewertungen

RansomDataProtect-Bewertungen (3)

5.0
3-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Mani S.
MS
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Bewertung für Ransomware-Schutz"
Was gefällt dir am besten RansomDataProtect?

Es gibt viele Beispiele, die sie bereitstellen, wie Scannen, Datensicherung und -wiederherstellung sowie Datenschutz. Andere Funktionen wie Verschlüsselung sind einfach, und auch die Prozessabwicklung ist ziemlich schnell. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? RansomDataProtect?

Wird manchmal fehlerhaft

Insgesamt fehlt der Onboarding-Prozess

Mehrere Funktionen wie Phishing-Betrug und Umfang des AWS-Scans, Google Cloud-Scans, Digital Ocean-Scans fehlen. Bewertung gesammelt von und auf G2.com gehostet.

Makhshif T.
MT
Senior Database Administrator (MongoDB, MySQL, Oracle, Postgresql, MS-SQL)
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Ransomdataprotect Bewertung Makhshif"
Was gefällt dir am besten RansomDataProtect?

Die Fähigkeit, die wertvollen Daten vor Ransomware-Angriffen zu schützen und gleichzeitig die Integrität zu wahren Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? RansomDataProtect?

Die anfängliche Lernkurve, aber das ist kein Problem, sobald wir die Beherrschung und das Fachwissen zur Nutzung haben. Bewertung gesammelt von und auf G2.com gehostet.

Sarim J.
SJ
Network Security Analyst
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Eine der besten Datenschutzlösungen für kleine Unternehmen"
Was gefällt dir am besten RansomDataProtect?

Einfach zu verwenden, kümmert sich um den Compliance-Teil, Datenwiederherstellung ist einfach. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? RansomDataProtect?

Die automatisierte Kennzeichnung verschiedener Arten von Daten basierend auf ihrer Kritikalität wäre eine gute Idee zur Implementierung. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für RansomDataProtect, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Privacy1 Logo
Privacy1
4.4
(91)
Die Zero Trust Data Protection-Lösung von Privacy1 bietet einen umfassenden Ansatz zum Schutz persönlicher Daten, indem sie datenschutzbewusste Sicherheit direkt auf die Datenressourcen anwendet. Diese Methode verlagert den Fokus von traditionellen Perimeterverteidigungen hin zu einer datenzentrierten Strategie, die sicherstellt, dass sensible Informationen unabhängig von ihrem Standort im System geschützt bleiben. Durch die Verschlüsselung von Daten und die Implementierung zweckgebundener Zugriffskontrollen ermöglicht Privacy1 Organisationen, den Datenzugriff basierend auf rechtlichen Zwecken, genehmigten Systemen und autorisiertem Personal zu verwalten. Dieser Ansatz verbessert nicht nur die Datensicherheit, sondern stellt auch die Einhaltung von Datenschutzvorschriften sicher und baut Vertrauen bei den Kunden auf. Hauptmerkmale und Funktionalität: - Konsistenter Schutz: Gewährleistet ein einheitliches Maß an Datensicherheit, während Informationen über verschiedene Systeme hinweg bewegt werden, unabhängig von unterschiedlichen Perimetersicherheitsmaßnahmen. - Zweckkontrolle: Ermöglicht den Zugriff auf sensible persönliche Daten ausschließlich für spezifische rechtliche Zwecke, um sicherzustellen, dass die Datennutzung mit den organisatorischen Richtlinien und regulatorischen Anforderungen übereinstimmt. - Datenschutzbewusstsein: Integriert Datenschutzüberlegungen in den Datenschutz, wodurch die Kontrolle über die Datennutzung im gesamten Unternehmen aus rechtlicher Sicht ermöglicht wird. - Datenverschlüsselung: Stellt sicher, dass Daten verschlüsselt sind und nur für legitime Systeme und Benutzer für autorisierte Zwecke zugänglich sind, sowohl im Ruhezustand als auch während der Übertragung. - Automatisiertes Management von Datenschutzrechten: Erleichtert die Automatisierung von Anfragen zu Betroffenenrechten, wie Zugang, Löschung und Einwilligungsmanagement, reduziert den manuellen Aufwand und verbessert die Compliance. Primärer Wert und gelöstes Problem: Die Zero Trust Data Protection von Privacy1 adressiert die kritische Herausforderung von Datenverletzungen und unbefugtem Zugriff, indem sie ein datenzentriertes Sicherheitsmodell implementiert. Durch die Verschlüsselung von Daten und die Durchsetzung zweckgebundener Zugriffskontrollen wird sichergestellt, dass selbst wenn Perimeterverteidigungen kompromittiert werden, die Daten unlesbar und sicher bleiben. Diese Lösung mindert nicht nur das Risiko von Datenmissbrauch, sondern vereinfacht auch die Einhaltung von Datenschutzvorschriften, reduziert die Betriebskosten, die mit manuellen Datenschutzprozessen verbunden sind, und stärkt das Vertrauen der Kunden, indem sie ein Engagement für Datenschutz und Sicherheit demonstriert.
2
IBM InfoSphere Optim Data Privacy Logo
IBM InfoSphere Optim Data Privacy
4.6
(48)
IBM InfoSphere Optim Data Privacy schützt die Privatsphäre und unterstützt die Einhaltung von Vorschriften durch umfangreiche Funktionen zur De-Identifizierung sensibler Informationen in Anwendungen, Datenbanken und Betriebssystemen.
3
VGS Platform Logo
VGS Platform
4.7
(47)
VGS ist der moderne Ansatz für Datensicherheit. Seine SaaS-Lösung bietet Ihnen alle Vorteile der Interaktion mit sensiblen und regulierten Daten, ohne die Haftung für deren Sicherung.
4
Informatica Data Security Cloud Logo
Informatica Data Security Cloud
4.0
(46)
Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing applications. By leveraging advanced data masking and anonymization techniques, it ensures that critical information remains secure across various environments, including testing, development, analytics, and customer experience programs. This cloud-native service integrates seamlessly with Informatica's Intelligent Data Management Cloud, providing a holistic approach to data governance and privacy. Key Features and Functionality: - Cloud Data Masking: De-identifies and anonymizes sensitive data to prevent unauthorized access, supporting compliance and data security initiatives. - High-Performance Data Masking: Centrally manages and scales masking processes for large data volumes across diverse data stores and locations. - Robust Data Masking and Encryption: Utilizes various techniques such as substitution, format-preserving encryption (FPE, blurring, sequential, and randomization to protect data. - Broad Connectivity and Custom Application Support: Supports data masking across multiple formats and a wide range of databases, mainframes, and applications. - Automated Data Discovery: Identifies sensitive data locations quickly, ensuring consistent masking across databases. - Self-Service Data Warehouse: Stores, augments, shares, and reuses test datasets to improve testers’ efficiency. - Data Subset: Provisions smaller datasets to minimize infrastructure requirements and enhance performance. - Monitoring and Reporting: Engages risk, compliance, and audit teams to align with data governance initiatives. Primary Value and User Solutions: Informatica Data Security Cloud addresses the critical need for organizations to protect sensitive data while maintaining operational efficiency. By anonymizing and de-sensitizing data, it reduces the risk of data breaches and ensures compliance with data privacy regulations. The solution's ability to manage and scale data masking processes across various environments allows businesses to securely utilize data in testing, development, analytics, and customer experience initiatives without compromising data integrity or security. This empowers organizations to confidently share and use data, fostering innovation and informed decision-making.
5
Tumult Analytics Logo
Tumult Analytics
4.4
(38)
Tumult Analytics ist eine Open-Source-Python-Bibliothek, die es einfach und sicher macht, Differential Privacy zu nutzen; sie ermöglicht es Organisationen, statistische Zusammenfassungen sensibler Daten sicher zu veröffentlichen. Tumult Analytics wird in Produktionsumgebungen bei Institutionen wie dem U.S. Census Bureau, der Wikimedia Foundation und dem Internal Revenue Service eingesetzt. Es ist einfach zu verwenden, kann auf Datensätze mit Milliarden von Zeilen skalieren, integriert sich mit gängigen Data-Science-Tools und unterstützt erweiterte Funktionen, um den Wert der geschützten Daten zu maximieren.
6
Tonic.ai Logo
Tonic.ai
4.2
(37)
Tonic.ai ermöglicht es Entwicklern, mit sicheren, hochpräzisen synthetischen Daten zu arbeiten, um Software- und KI-Innovationen zu beschleunigen und gleichzeitig den Datenschutz zu wahren. Durch branchenführende Lösungen für Datensynthese, De-Identifikation und Teilmengenbildung ermöglichen unsere Produkte den bedarfsgerechten Zugriff auf realistische strukturierte, semi-strukturierte und unstrukturierte Daten für Softwareentwicklung, Tests und KI-Modelltraining. Die Produktpalette umfasst: - Tonic Fabricate für KI-gestützte synthetische Daten von Grund auf - Tonic Structural für modernes Testdatenmanagement - Tonic Textual für die Redaktion und Synthese unstrukturierter Daten. Entfesseln Sie Innovation, beseitigen Sie Kollisionen beim Testen, beschleunigen Sie Ihre Entwicklungsgeschwindigkeit und liefern Sie bessere Produkte, während Sie den Datenschutz gewährleisten.
7
Kiprotect Logo
Kiprotect
4.3
(23)
KIProtect macht es einfach, die Einhaltung und Sicherheit beim Umgang mit sensiblen oder persönlichen Daten zu gewährleisten.
8
brighter AI Logo
brighter AI
4.5
(22)
brighter AI bietet Anonymisierungslösungen basierend auf modernster Deep Learning-Technologie, um jede Identität in der Öffentlichkeit zu schützen.
9
Shaip Cloud Logo
Shaip Cloud
4.3
(22)
Unsere patentierte cloudbasierte Plattform kann Audio transkribieren und Bilder und Texte annotieren, während sie Ihnen ermöglicht, Arbeitslasten weltweit zu verteilen, zu verfolgen und zu überwachen.
10
Informatica Dynamic Data Masking Logo
Informatica Dynamic Data Masking
4.4
(22)
Datensicherheit und Datenschutz für Daten, die sowohl von geschäftskritischen als auch von geschäftsbezogenen Anwendungen verwendet werden.
Mehr anzeigen

Preisoptionen

Preise bereitgestellt von RansomDataProtect.

Standard

Kostenlose Testversion
1 Users Pro Monat
Produkt-Avatar-Bild
RansomDataProtect
Alternativen anzeigen