Viacryp

Von Viacryp

Unbeanspruchtes Profil

Claim Viacryp profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

4.6 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Viacryp bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Viacryp Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Viacryp schon einmal verwendet?

Beantworten Sie einige Fragen, um der Viacryp-Community zu helfen

Viacryp-Bewertungen (4)

Bewertungen

Viacryp-Bewertungen (4)

4.6
4-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
JJ
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Wahrung der Privatsphäre & Datensicherheit"
Was gefällt dir am besten Viacryp?

Ich mag Viacryp. Es könnte einige Verbesserungen in seiner Benutzeroberfläche und Dokumentation gebrauchen. Insgesamt habe ich keine Probleme festgestellt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Viacryp?

Es wäre vorteilhaft, wenn die Plattform Transparenz in Bezug auf die Prozesse der Daten-Deidentifizierung und -Pseudonymisierung bieten würde, um größeres Vertrauen in ihre Datenschutzpraktiken zu gewährleisten. Bewertung gesammelt von und auf G2.com gehostet.

GL
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Pseudonymisieren Sie sichere und kontrollierte Daten"
Was gefällt dir am besten Viacryp?

Viacryp unterstützt Unternehmen bei der Nutzung von Daten, während der Schutz der Privatsphäre von Einzelpersonen durch die Implementierung von datenschutzwahrenden Methoden, wie Pseudonymisierung, gewährleistet wird. Dieser Ansatz macht die Verknüpfung von Daten mit bestimmten Personen schwierig oder potenziell unerreichbar. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Viacryp?

Während meiner Erfahrung gab es nicht viel, was bei Viacryp falsch war. Bewertung gesammelt von und auf G2.com gehostet.

VS
Unternehmen (> 1000 Mitarbeiter)
"Beste Lösungen für Pseudonymisierung"
Was gefällt dir am besten Viacryp?

Die Kundendaten werden mit spezialisierten Algorithmen pseudonymisiert, die die Daten schützen. Es wird auch sichergestellt, dass der Datenschutz gewährleistet ist und alle Vorschriften gemäß der DSGVO eingehalten werden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Viacryp?

Keine wesentlichen Erkenntnisse in Bezug auf dieses Tool, aber sie können das Dashboard für die Benutzer / das Management-Team zu Präsentationszwecken bereitstellen. Die Benutzererfahrung könnte in zukünftigen Versionen etwas verbessert werden, zusammen mit klarer Dokumentation. Bewertung gesammelt von und auf G2.com gehostet.

Anubhav M.
AM
Backend Engineer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Bestes Werkzeug zur Pseudonymisierung von Daten"
Was gefällt dir am besten Viacryp?

Gefühl der Sicherheit, wenn wir wissen, dass die Daten sicher und pseudonymisiert sind. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Viacryp?

Nichts nach meiner Erfahrung, die Benutzeroberfläche könnte jedoch schöner sein. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Viacryp, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Privacy1 Logo
Privacy1
4.4
(91)
Die Zero Trust Data Protection-Lösung von Privacy1 bietet einen umfassenden Ansatz zum Schutz persönlicher Daten, indem sie datenschutzbewusste Sicherheit direkt auf die Datenressourcen anwendet. Diese Methode verlagert den Fokus von traditionellen Perimeterverteidigungen hin zu einer datenzentrierten Strategie, die sicherstellt, dass sensible Informationen unabhängig von ihrem Standort im System geschützt bleiben. Durch die Verschlüsselung von Daten und die Implementierung zweckgebundener Zugriffskontrollen ermöglicht Privacy1 Organisationen, den Datenzugriff basierend auf rechtlichen Zwecken, genehmigten Systemen und autorisiertem Personal zu verwalten. Dieser Ansatz verbessert nicht nur die Datensicherheit, sondern stellt auch die Einhaltung von Datenschutzvorschriften sicher und baut Vertrauen bei den Kunden auf. Hauptmerkmale und Funktionalität: - Konsistenter Schutz: Gewährleistet ein einheitliches Maß an Datensicherheit, während Informationen über verschiedene Systeme hinweg bewegt werden, unabhängig von unterschiedlichen Perimetersicherheitsmaßnahmen. - Zweckkontrolle: Ermöglicht den Zugriff auf sensible persönliche Daten ausschließlich für spezifische rechtliche Zwecke, um sicherzustellen, dass die Datennutzung mit den organisatorischen Richtlinien und regulatorischen Anforderungen übereinstimmt. - Datenschutzbewusstsein: Integriert Datenschutzüberlegungen in den Datenschutz, wodurch die Kontrolle über die Datennutzung im gesamten Unternehmen aus rechtlicher Sicht ermöglicht wird. - Datenverschlüsselung: Stellt sicher, dass Daten verschlüsselt sind und nur für legitime Systeme und Benutzer für autorisierte Zwecke zugänglich sind, sowohl im Ruhezustand als auch während der Übertragung. - Automatisiertes Management von Datenschutzrechten: Erleichtert die Automatisierung von Anfragen zu Betroffenenrechten, wie Zugang, Löschung und Einwilligungsmanagement, reduziert den manuellen Aufwand und verbessert die Compliance. Primärer Wert und gelöstes Problem: Die Zero Trust Data Protection von Privacy1 adressiert die kritische Herausforderung von Datenverletzungen und unbefugtem Zugriff, indem sie ein datenzentriertes Sicherheitsmodell implementiert. Durch die Verschlüsselung von Daten und die Durchsetzung zweckgebundener Zugriffskontrollen wird sichergestellt, dass selbst wenn Perimeterverteidigungen kompromittiert werden, die Daten unlesbar und sicher bleiben. Diese Lösung mindert nicht nur das Risiko von Datenmissbrauch, sondern vereinfacht auch die Einhaltung von Datenschutzvorschriften, reduziert die Betriebskosten, die mit manuellen Datenschutzprozessen verbunden sind, und stärkt das Vertrauen der Kunden, indem sie ein Engagement für Datenschutz und Sicherheit demonstriert.
2
IBM InfoSphere Optim Data Privacy Logo
IBM InfoSphere Optim Data Privacy
4.6
(48)
IBM InfoSphere Optim Data Privacy schützt die Privatsphäre und unterstützt die Einhaltung von Vorschriften durch umfangreiche Funktionen zur De-Identifizierung sensibler Informationen in Anwendungen, Datenbanken und Betriebssystemen.
3
VGS Platform Logo
VGS Platform
4.7
(47)
VGS ist der moderne Ansatz für Datensicherheit. Seine SaaS-Lösung bietet Ihnen alle Vorteile der Interaktion mit sensiblen und regulierten Daten, ohne die Haftung für deren Sicherung.
4
Informatica Data Security Cloud Logo
Informatica Data Security Cloud
4.0
(45)
Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing applications. By leveraging advanced data masking and anonymization techniques, it ensures that critical information remains secure across various environments, including testing, development, analytics, and customer experience programs. This cloud-native service integrates seamlessly with Informatica's Intelligent Data Management Cloud, providing a holistic approach to data governance and privacy. Key Features and Functionality: - Cloud Data Masking: De-identifies and anonymizes sensitive data to prevent unauthorized access, supporting compliance and data security initiatives. - High-Performance Data Masking: Centrally manages and scales masking processes for large data volumes across diverse data stores and locations. - Robust Data Masking and Encryption: Utilizes various techniques such as substitution, format-preserving encryption (FPE, blurring, sequential, and randomization to protect data. - Broad Connectivity and Custom Application Support: Supports data masking across multiple formats and a wide range of databases, mainframes, and applications. - Automated Data Discovery: Identifies sensitive data locations quickly, ensuring consistent masking across databases. - Self-Service Data Warehouse: Stores, augments, shares, and reuses test datasets to improve testers’ efficiency. - Data Subset: Provisions smaller datasets to minimize infrastructure requirements and enhance performance. - Monitoring and Reporting: Engages risk, compliance, and audit teams to align with data governance initiatives. Primary Value and User Solutions: Informatica Data Security Cloud addresses the critical need for organizations to protect sensitive data while maintaining operational efficiency. By anonymizing and de-sensitizing data, it reduces the risk of data breaches and ensures compliance with data privacy regulations. The solution's ability to manage and scale data masking processes across various environments allows businesses to securely utilize data in testing, development, analytics, and customer experience initiatives without compromising data integrity or security. This empowers organizations to confidently share and use data, fostering innovation and informed decision-making.
5
Tonic.ai Logo
Tonic.ai
4.2
(38)
Tonic.ai ermöglicht es Entwicklern, mit sicheren, hochpräzisen synthetischen Daten zu arbeiten, um Software- und KI-Innovationen zu beschleunigen und gleichzeitig den Datenschutz zu wahren. Durch branchenführende Lösungen für Datensynthese, De-Identifikation und Teilmengenbildung ermöglichen unsere Produkte den bedarfsgerechten Zugriff auf realistische strukturierte, semi-strukturierte und unstrukturierte Daten für Softwareentwicklung, Tests und KI-Modelltraining. Die Produktpalette umfasst: - Tonic Fabricate für KI-gestützte synthetische Daten von Grund auf - Tonic Structural für modernes Testdatenmanagement - Tonic Textual für die Redaktion und Synthese unstrukturierter Daten. Entfesseln Sie Innovation, beseitigen Sie Kollisionen beim Testen, beschleunigen Sie Ihre Entwicklungsgeschwindigkeit und liefern Sie bessere Produkte, während Sie den Datenschutz gewährleisten.
6
Tumult Analytics Logo
Tumult Analytics
4.4
(38)
Tumult Analytics ist eine fortschrittliche, quelloffene Python-Bibliothek, die entwickelt wurde, um die Implementierung von Differential Privacy in der Datenanalyse zu erleichtern. Sie ermöglicht es Organisationen, statistische Zusammenfassungen aus sensiblen Datensätzen zu erstellen, während die Privatsphäre des Einzelnen gewahrt bleibt. Vertraut von Institutionen wie dem U.S. Census Bureau, der Wikimedia Foundation und dem Internal Revenue Service, bietet Tumult Analytics eine robuste und skalierbare Lösung für datenschutzfreundliche Datenanalyse. Hauptmerkmale und Funktionalität: - Robust und Produktionsbereit: Entwickelt und gepflegt von einem Team von Differential-Privacy-Experten, ist Tumult Analytics für Produktionsumgebungen gebaut und wurde von großen Institutionen implementiert. - Skalierbar: Durch den Betrieb auf Apache Spark verarbeitet es effizient Datensätze mit Milliarden von Zeilen, was es für groß angelegte Datenanalysetätigkeiten geeignet macht. - Benutzerfreundliche APIs: Die Plattform bietet Python-APIs, die Nutzern von Pandas und PySpark vertraut sind, was die einfache Einführung und Integration in bestehende Arbeitsabläufe erleichtert. - Umfassende Funktionalität: Sie unterstützt eine breite Palette von Aggregationsfunktionen, Datentransformationsoperatoren und Datenschutzdefinitionen, die eine flexible und leistungsstarke Datenanalyse unter mehreren Datenschutzmodellen ermöglichen. Primärer Wert und gelöstes Problem: Tumult Analytics adressiert die kritische Herausforderung, wertvolle Erkenntnisse aus sensiblen Daten zu gewinnen, ohne die Privatsphäre des Einzelnen zu gefährden. Durch die Implementierung von Differential Privacy wird sichergestellt, dass das Risiko der Re-Identifikation minimiert wird, was es Organisationen ermöglicht, Daten verantwortungsbewusst zu teilen und zu analysieren. Diese Fähigkeit ist besonders wichtig für Sektoren, die mit sensiblen Informationen umgehen, wie öffentliche Institutionen, Gesundheitswesen und Finanzen, wo die Wahrung der Datenprivatsphäre sowohl eine regulatorische Anforderung als auch eine ethische Verpflichtung ist.
7
brighter AI Logo
brighter AI
4.5
(23)
brighter AI bietet Anonymisierungslösungen basierend auf modernster Deep Learning-Technologie, um jede Identität in der Öffentlichkeit zu schützen.
8
Kiprotect Logo
Kiprotect
4.3
(23)
KIProtect macht es einfach, die Einhaltung und Sicherheit beim Umgang mit sensiblen oder persönlichen Daten zu gewährleisten.
9
Informatica Dynamic Data Masking Logo
Informatica Dynamic Data Masking
4.4
(22)
Datensicherheit und Datenschutz für Daten, die sowohl von geschäftskritischen als auch von geschäftsbezogenen Anwendungen verwendet werden.
10
Limina Logo
Limina
4.6
(22)
Private AI bietet eine Reihe von hochmodernen KI-Modellen, die PII in unstrukturierten Datensätzen mit einer Genauigkeit von über 99,5 % über 50+ Entitäten in 30+ Sprachen identifizieren, redigieren und/oder ersetzen, alles ohne die Nutzung von Cloud-Anbietern Dritter oder neuer Infrastrukturen. Private AI läuft vor Ort, sodass Ihre Daten niemals außerhalb Ihrer Umgebung geteilt werden.
Mehr anzeigen
Personen-Icons

Starten Sie eine Diskussion zu Viacryp

Haben Sie eine Frage zu Software? Erhalten Sie Antworten von echten Nutzern und Experten.

Diskussion starten
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.