Introducing G2.ai, the future of software buying.Try now

Mejor Herramientas de Desidentificación de Datos

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

Las herramientas de desidentificación de datos ayudan a las empresas a obtener valor de sus conjuntos de datos sin los riesgos de utilizar información personalmente identificable. El software de desidentificación de datos elimina datos sensibles o personalmente identificables—nombres, fechas de nacimiento y otros identificadores—en conjuntos de datos de una manera que no es reidentificable. Las soluciones de desidentificación de datos ayudan a las empresas a obtener valor de los conjuntos de datos sin comprometer la privacidad de los sujetos de datos en un conjunto de datos dado. La desidentificación de datos es esencial para las empresas que trabajan con datos sensibles y altamente regulados. Las empresas eligen desidentificar sus datos para reducir su riesgo de poseer información personalmente identificable y cumplir con las leyes de privacidad y protección de datos como HIPAA, CCPA y GDPR.

Las soluciones de desidentificación de datos tienen cierta superposición con el software de enmascaramiento de datos, o software de ofuscación de datos. Sin embargo, con las soluciones de desidentificación de datos, el riesgo de que los datos sean reidentificados es bajo. Con el enmascaramiento de datos, los datos sensibles retienen sus características identificativas reales como el rango de edad y el código postal, pero enmascaran (o redactan espacios en blanco o hashes) información identificativa como nombres, direcciones, números de teléfono y otros datos sensibles. Es posible eliminar el enmascaramiento de datos y reidentificar los datos. El enmascaramiento de datos se utiliza a menudo como una forma para que las empresas mantengan datos sensibles mientras previenen el uso indebido de esos datos por parte de empleados o amenazas internas.

Para calificar para la inclusión en la categoría de Desidentificación de Datos, un producto debe:

Eliminar información sensible o identificativa de los datos Prevenir la reidentificación de los datos Cumplir con los requisitos de desidentificación bajo las leyes de privacidad o protección de datos
Mostrar más
Mostrar menos

Mejor Herramientas de Desidentificación de Datos de un vistazo

Líder:
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mejor Software Gratuito:
Mostrar menosMostrar más
Más Fácil de Usar:
Tendencia Principal:
Mejor Software Gratuito:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Obtén Productos Desidentificación de Datos en Tendencia en tu Bandeja de Entrada

Una instantánea semanal de estrellas en ascenso, nuevos lanzamientos y de qué está hablando todo el mundo.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
85 Listados Disponibles de Datos de desidentificación
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    IBM InfoSphere Optim Data Privacy protege la privacidad y apoya el cumplimiento utilizando capacidades extensas para desidentificar información sensible en aplicaciones, bases de datos y sistemas oper

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Gestión Educativa
    Segmento de Mercado
    • 50% Mediana Empresa
    • 29% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IBM InfoSphere Optim Data Privacy características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Facilidad de uso
    Promedio: 8.9
    9.8
    Compatible con GDPR
    Promedio: 9.2
    9.4
    Sedonimización estática
    Promedio: 9.0
    9.6
    Cumple con la CCPA
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    IBM
    Año de fundación
    1911
    Ubicación de la sede
    Armonk, NY
    Twitter
    @IBM
    710,904 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    339,241 empleados en LinkedIn®
    Propiedad
    SWX:IBM
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

IBM InfoSphere Optim Data Privacy protege la privacidad y apoya el cumplimiento utilizando capacidades extensas para desidentificar información sensible en aplicaciones, bases de datos y sistemas oper

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Gestión Educativa
Segmento de Mercado
  • 50% Mediana Empresa
  • 29% Pequeña Empresa
IBM InfoSphere Optim Data Privacy características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Facilidad de uso
Promedio: 8.9
9.8
Compatible con GDPR
Promedio: 9.2
9.4
Sedonimización estática
Promedio: 9.0
9.6
Cumple con la CCPA
Promedio: 9.1
Detalles del vendedor
Vendedor
IBM
Año de fundación
1911
Ubicación de la sede
Armonk, NY
Twitter
@IBM
710,904 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
339,241 empleados en LinkedIn®
Propiedad
SWX:IBM
(14)5.0 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Anonimización de Datos Impulsada por IA para la Gestión del Conocimiento -> Nymiz detecta datos sensibles en archivos no estructurados (doc, docx, xls, xlsx, jpg, tlf, png, pdf) y también en datos

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 57% Pequeña Empresa
    • 21% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Nymiz características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Facilidad de uso
    Promedio: 8.9
    10.0
    Compatible con GDPR
    Promedio: 9.2
    10.0
    Sedonimización estática
    Promedio: 9.0
    10.0
    Cumple con la CCPA
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Nymiz
    Año de fundación
    2019
    Ubicación de la sede
    Bilbao, ES
    Twitter
    @nymizglobal
    194 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    28 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Anonimización de Datos Impulsada por IA para la Gestión del Conocimiento -> Nymiz detecta datos sensibles en archivos no estructurados (doc, docx, xls, xlsx, jpg, tlf, png, pdf) y también en datos

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 57% Pequeña Empresa
  • 21% Mediana Empresa
Nymiz características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Facilidad de uso
Promedio: 8.9
10.0
Compatible con GDPR
Promedio: 9.2
10.0
Sedonimización estática
Promedio: 9.0
10.0
Cumple con la CCPA
Promedio: 9.1
Detalles del vendedor
Vendedor
Nymiz
Año de fundación
2019
Ubicación de la sede
Bilbao, ES
Twitter
@nymizglobal
194 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
28 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tumult Analytics es una biblioteca de Python de código abierto que facilita y asegura el uso de la privacidad diferencial; permitiendo a las organizaciones liberar de manera segura resúmenes estadísti

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Pequeña Empresa
    • 32% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tumult Analytics características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Facilidad de uso
    Promedio: 8.9
    8.8
    Compatible con GDPR
    Promedio: 9.2
    8.8
    Sedonimización estática
    Promedio: 9.0
    8.5
    Cumple con la CCPA
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2019
    Ubicación de la sede
    Durham
    Página de LinkedIn®
    www.linkedin.com
    3 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tumult Analytics es una biblioteca de Python de código abierto que facilita y asegura el uso de la privacidad diferencial; permitiendo a las organizaciones liberar de manera segura resúmenes estadísti

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Pequeña Empresa
  • 32% Mediana Empresa
Tumult Analytics características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Facilidad de uso
Promedio: 8.9
8.8
Compatible con GDPR
Promedio: 9.2
8.8
Sedonimización estática
Promedio: 9.0
8.5
Cumple con la CCPA
Promedio: 9.1
Detalles del vendedor
Año de fundación
2019
Ubicación de la sede
Durham
Página de LinkedIn®
www.linkedin.com
3 empleados en LinkedIn®
(37)4.2 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Datos de desidentificación
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tonic.ai libera a los desarrolladores para construir con datos sintéticos seguros y de alta fidelidad para acelerar la innovación en software e inteligencia artificial mientras protege la privacidad d

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Servicios Financieros
    Segmento de Mercado
    • 43% Mediana Empresa
    • 32% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tonic.ai características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.0
    Facilidad de uso
    Promedio: 8.9
    9.3
    Compatible con GDPR
    Promedio: 9.2
    8.8
    Sedonimización estática
    Promedio: 9.0
    9.3
    Cumple con la CCPA
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tonic.ai
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    San Francisco, California
    Twitter
    @tonicfakedata
    705 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    104 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tonic.ai libera a los desarrolladores para construir con datos sintéticos seguros y de alta fidelidad para acelerar la innovación en software e inteligencia artificial mientras protege la privacidad d

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Servicios Financieros
Segmento de Mercado
  • 43% Mediana Empresa
  • 32% Pequeña Empresa
Tonic.ai características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.0
Facilidad de uso
Promedio: 8.9
9.3
Compatible con GDPR
Promedio: 9.2
8.8
Sedonimización estática
Promedio: 9.0
9.3
Cumple con la CCPA
Promedio: 9.1
Detalles del vendedor
Vendedor
Tonic.ai
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
San Francisco, California
Twitter
@tonicfakedata
705 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
104 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing ap

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 39% Empresa
    • 33% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Informatica Data Security Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Facilidad de uso
    Promedio: 8.9
    8.3
    Compatible con GDPR
    Promedio: 9.2
    8.7
    Sedonimización estática
    Promedio: 9.0
    8.0
    Cumple con la CCPA
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Informatica
    Año de fundación
    1993
    Ubicación de la sede
    Redwood City, CA
    Twitter
    @Informatica
    100,208 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,370 empleados en LinkedIn®
    Propiedad
    NYSE: INFA
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing ap

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 39% Empresa
  • 33% Pequeña Empresa
Informatica Data Security Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Facilidad de uso
Promedio: 8.9
8.3
Compatible con GDPR
Promedio: 9.2
8.7
Sedonimización estática
Promedio: 9.0
8.0
Cumple con la CCPA
Promedio: 9.1
Detalles del vendedor
Vendedor
Informatica
Año de fundación
1993
Ubicación de la sede
Redwood City, CA
Twitter
@Informatica
100,208 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,370 empleados en LinkedIn®
Propiedad
NYSE: INFA
(47)4.7 de 5
1st Más Fácil de Usar en software Datos de desidentificación
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Very Good Security ("VGS") facilita a los clientes la recopilación, protección y compartición de datos financieros sensibles de una manera que acelera los ingresos, elimina riesgos, asegura el cumplim

    Usuarios
    • Ingeniero de software
    Industrias
    • Servicios Financieros
    • Banca
    Segmento de Mercado
    • 51% Mediana Empresa
    • 45% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de VGS Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión de Auditoría
    1
    Cumplimiento
    1
    Gestión de Cumplimiento
    1
    Atención al Cliente
    1
    Personalización
    1
    Contras
    Funcionalidad limitada
    1
    Intervención manual requerida
    1
    Características faltantes
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • VGS Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Facilidad de uso
    Promedio: 8.9
    10.0
    Compatible con GDPR
    Promedio: 9.2
    8.3
    Sedonimización estática
    Promedio: 9.0
    10.0
    Cumple con la CCPA
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2015
    Ubicación de la sede
    San Francisco, California
    Twitter
    @getvgs
    1,371 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    373 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Very Good Security ("VGS") facilita a los clientes la recopilación, protección y compartición de datos financieros sensibles de una manera que acelera los ingresos, elimina riesgos, asegura el cumplim

Usuarios
  • Ingeniero de software
Industrias
  • Servicios Financieros
  • Banca
Segmento de Mercado
  • 51% Mediana Empresa
  • 45% Pequeña Empresa
Pros y Contras de VGS Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión de Auditoría
1
Cumplimiento
1
Gestión de Cumplimiento
1
Atención al Cliente
1
Personalización
1
Contras
Funcionalidad limitada
1
Intervención manual requerida
1
Características faltantes
1
VGS Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Facilidad de uso
Promedio: 8.9
10.0
Compatible con GDPR
Promedio: 9.2
8.3
Sedonimización estática
Promedio: 9.0
10.0
Cumple con la CCPA
Promedio: 9.1
Detalles del vendedor
Año de fundación
2015
Ubicación de la sede
San Francisco, California
Twitter
@getvgs
1,371 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
373 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Private AI está a la vanguardia de las soluciones de privacidad, proporcionando un sistema avanzado de aprendizaje automático (ML) que identifica, redacta y reemplaza información de identificación per

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 36% Mediana Empresa
    • 36% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Private AI características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Facilidad de uso
    Promedio: 8.9
    9.2
    Compatible con GDPR
    Promedio: 9.2
    8.9
    Sedonimización estática
    Promedio: 9.0
    8.6
    Cumple con la CCPA
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Private AI
    Año de fundación
    2019
    Ubicación de la sede
    Toronto, CA
    Twitter
    @PrivateAI
    1 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    161 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Private AI está a la vanguardia de las soluciones de privacidad, proporcionando un sistema avanzado de aprendizaje automático (ML) que identifica, redacta y reemplaza información de identificación per

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 36% Mediana Empresa
  • 36% Pequeña Empresa
Private AI características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Facilidad de uso
Promedio: 8.9
9.2
Compatible con GDPR
Promedio: 9.2
8.9
Sedonimización estática
Promedio: 9.0
8.6
Cumple con la CCPA
Promedio: 9.1
Detalles del vendedor
Vendedor
Private AI
Año de fundación
2019
Ubicación de la sede
Toronto, CA
Twitter
@PrivateAI
1 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
161 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Seguridad de datos y privacidad para datos en uso por aplicaciones tanto críticas para la misión como de línea de negocio.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Empresa
    • 27% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Informatica Dynamic Data Masking características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Facilidad de uso
    Promedio: 8.9
    8.3
    Compatible con GDPR
    Promedio: 9.2
    7.9
    Sedonimización estática
    Promedio: 9.0
    8.6
    Cumple con la CCPA
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Informatica
    Año de fundación
    1993
    Ubicación de la sede
    Redwood City, CA
    Twitter
    @Informatica
    100,208 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,370 empleados en LinkedIn®
    Propiedad
    NYSE: INFA
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Seguridad de datos y privacidad para datos en uso por aplicaciones tanto críticas para la misión como de línea de negocio.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Empresa
  • 27% Pequeña Empresa
Informatica Dynamic Data Masking características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Facilidad de uso
Promedio: 8.9
8.3
Compatible con GDPR
Promedio: 9.2
7.9
Sedonimización estática
Promedio: 9.0
8.6
Cumple con la CCPA
Promedio: 9.1
Detalles del vendedor
Vendedor
Informatica
Año de fundación
1993
Ubicación de la sede
Redwood City, CA
Twitter
@Informatica
100,208 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,370 empleados en LinkedIn®
Propiedad
NYSE: INFA
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Evervault es una plataforma orientada a desarrolladores que ayuda a los proveedores de pagos y comerciantes a recopilar, procesar y compartir datos sensibles de los titulares de tarjetas sin exponerlo

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    Segmento de Mercado
    • 59% Pequeña Empresa
    • 29% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Evervault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Facilidad de uso
    Promedio: 8.9
    9.0
    Compatible con GDPR
    Promedio: 9.2
    9.2
    Sedonimización estática
    Promedio: 9.0
    8.9
    Cumple con la CCPA
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Evervault
    Año de fundación
    2019
    Ubicación de la sede
    Dublin, IE
    Twitter
    @evervault
    3,099 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    23 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Evervault es una plataforma orientada a desarrolladores que ayuda a los proveedores de pagos y comerciantes a recopilar, procesar y compartir datos sensibles de los titulares de tarjetas sin exponerlo

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
Segmento de Mercado
  • 59% Pequeña Empresa
  • 29% Mediana Empresa
Evervault características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Facilidad de uso
Promedio: 8.9
9.0
Compatible con GDPR
Promedio: 9.2
9.2
Sedonimización estática
Promedio: 9.0
8.9
Cumple con la CCPA
Promedio: 9.1
Detalles del vendedor
Vendedor
Evervault
Año de fundación
2019
Ubicación de la sede
Dublin, IE
Twitter
@evervault
3,099 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
23 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    PRIVACY VAULT está destinado a apoyar a las industrias que recopilan y procesan perfiles personales, actividad de consumidores de alta velocidad y datos de IoT, además de documentos no estructurados,

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 48% Pequeña Empresa
    • 38% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Privacy Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Facilidad de uso
    Promedio: 8.9
    8.0
    Compatible con GDPR
    Promedio: 9.2
    8.3
    Sedonimización estática
    Promedio: 9.0
    8.0
    Cumple con la CCPA
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ContextSpace
    Año de fundación
    2015
    Ubicación de la sede
    Petach Tikvah, Israel
    Página de LinkedIn®
    www.linkedin.com
    1 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

PRIVACY VAULT está destinado a apoyar a las industrias que recopilan y procesan perfiles personales, actividad de consumidores de alta velocidad y datos de IoT, además de documentos no estructurados,

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 48% Pequeña Empresa
  • 38% Empresa
Privacy Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Facilidad de uso
Promedio: 8.9
8.0
Compatible con GDPR
Promedio: 9.2
8.3
Sedonimización estática
Promedio: 9.0
8.0
Cumple con la CCPA
Promedio: 9.1
Detalles del vendedor
Vendedor
ContextSpace
Año de fundación
2015
Ubicación de la sede
Petach Tikvah, Israel
Página de LinkedIn®
www.linkedin.com
1 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    KIProtect facilita garantizar el cumplimiento y la seguridad al trabajar con datos sensibles o personales.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Pequeña Empresa
    • 39% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Kiprotect características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de uso
    Promedio: 8.9
    9.2
    Compatible con GDPR
    Promedio: 9.2
    8.8
    Sedonimización estática
    Promedio: 9.0
    9.0
    Cumple con la CCPA
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Kiprotect
    Año de fundación
    2018
    Ubicación de la sede
    Berlin, DE
    Página de LinkedIn®
    www.linkedin.com
    1 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

KIProtect facilita garantizar el cumplimiento y la seguridad al trabajar con datos sensibles o personales.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Pequeña Empresa
  • 39% Mediana Empresa
Kiprotect características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de uso
Promedio: 8.9
9.2
Compatible con GDPR
Promedio: 9.2
8.8
Sedonimización estática
Promedio: 9.0
9.0
Cumple con la CCPA
Promedio: 9.1
Detalles del vendedor
Vendedor
Kiprotect
Año de fundación
2018
Ubicación de la sede
Berlin, DE
Página de LinkedIn®
www.linkedin.com
1 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Privacy1 es una empresa de software en Estocolmo y Londres que desarrolla tecnologías para la gestión práctica de datos personales. Nuestra misión es ser un facilitador para hacer que la protección de

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 38% Pequeña Empresa
    • 34% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Privacy1 características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Facilidad de uso
    Promedio: 8.9
    9.8
    Compatible con GDPR
    Promedio: 9.2
    8.6
    Sedonimización estática
    Promedio: 9.0
    9.3
    Cumple con la CCPA
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Privacy1
    Año de fundación
    2018
    Ubicación de la sede
    Stockholm, SE
    Página de LinkedIn®
    www.linkedin.com
    2 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Privacy1 es una empresa de software en Estocolmo y Londres que desarrolla tecnologías para la gestión práctica de datos personales. Nuestra misión es ser un facilitador para hacer que la protección de

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 38% Pequeña Empresa
  • 34% Mediana Empresa
Privacy1 características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Facilidad de uso
Promedio: 8.9
9.8
Compatible con GDPR
Promedio: 9.2
8.6
Sedonimización estática
Promedio: 9.0
9.3
Cumple con la CCPA
Promedio: 9.1
Detalles del vendedor
Vendedor
Privacy1
Año de fundación
2018
Ubicación de la sede
Stockholm, SE
Página de LinkedIn®
www.linkedin.com
2 empleados en LinkedIn®
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Protege identidades. Preserva la calidad de los datos. Innova más rápido. brighter AI ofrece el software de anonimización de imágenes y videos más avanzado del mundo. Ayudamos a las organizaciones a

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Pequeña Empresa
    • 27% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • brighter AI características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Facilidad de uso
    Promedio: 8.9
    9.3
    Compatible con GDPR
    Promedio: 9.2
    0.0
    No hay información disponible
    9.7
    Cumple con la CCPA
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    BrighterAi
    Año de fundación
    2017
    Ubicación de la sede
    Berlin, Germany
    Twitter
    @brighterAI
    644 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    22 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Protege identidades. Preserva la calidad de los datos. Innova más rápido. brighter AI ofrece el software de anonimización de imágenes y videos más avanzado del mundo. Ayudamos a las organizaciones a

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Pequeña Empresa
  • 27% Mediana Empresa
brighter AI características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Facilidad de uso
Promedio: 8.9
9.3
Compatible con GDPR
Promedio: 9.2
0.0
No hay información disponible
9.7
Cumple con la CCPA
Promedio: 9.1
Detalles del vendedor
Vendedor
BrighterAi
Año de fundación
2017
Ubicación de la sede
Berlin, Germany
Twitter
@brighterAI
644 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
22 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Descubrimiento de Datos Sensibles, Enmascaramiento de Datos. Controles de Acceso.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 60% Pequeña Empresa
    • 30% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Mage Privacy Enhancing Technologies características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Facilidad de uso
    Promedio: 8.9
    7.5
    Compatible con GDPR
    Promedio: 9.2
    7.8
    Sedonimización estática
    Promedio: 9.0
    8.3
    Cumple con la CCPA
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Mage
    Año de fundación
    2014
    Ubicación de la sede
    New York, NY
    Página de LinkedIn®
    www.linkedin.com
    78 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Descubrimiento de Datos Sensibles, Enmascaramiento de Datos. Controles de Acceso.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 60% Pequeña Empresa
  • 30% Mediana Empresa
Mage Privacy Enhancing Technologies características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Facilidad de uso
Promedio: 8.9
7.5
Compatible con GDPR
Promedio: 9.2
7.8
Sedonimización estática
Promedio: 9.0
8.3
Cumple con la CCPA
Promedio: 9.1
Detalles del vendedor
Vendedor
Mage
Año de fundación
2014
Ubicación de la sede
New York, NY
Página de LinkedIn®
www.linkedin.com
78 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Aircloak permite a las organizaciones obtener conocimientos flexibles y seguros sobre conjuntos de datos sensibles a través de un motor de anonimización inteligente, automático y bajo demanda. Garanti

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 45% Mediana Empresa
    • 27% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Aircloak Insights características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.0
    Facilidad de uso
    Promedio: 8.9
    8.3
    Compatible con GDPR
    Promedio: 9.2
    7.0
    Sedonimización estática
    Promedio: 9.0
    8.3
    Cumple con la CCPA
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Aircloak
    Año de fundación
    2012
    Ubicación de la sede
    Berlin, Germany
    Twitter
    @aircloak
    471 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Aircloak permite a las organizaciones obtener conocimientos flexibles y seguros sobre conjuntos de datos sensibles a través de un motor de anonimización inteligente, automático y bajo demanda. Garanti

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 45% Mediana Empresa
  • 27% Empresa
Aircloak Insights características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.0
Facilidad de uso
Promedio: 8.9
8.3
Compatible con GDPR
Promedio: 9.2
7.0
Sedonimización estática
Promedio: 9.0
8.3
Cumple con la CCPA
Promedio: 9.1
Detalles del vendedor
Vendedor
Aircloak
Año de fundación
2012
Ubicación de la sede
Berlin, Germany
Twitter
@aircloak
471 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1 empleados en LinkedIn®

Más Información Sobre Herramientas de Desidentificación de Datos

¿Qué son las herramientas de desidentificación de datos?

Las herramientas de desidentificación de datos eliminan datos sensibles directos e indirectos e información personal identificable de los conjuntos de datos para reducir la reidentificación de esos datos. La desidentificación de datos es particularmente importante para las empresas que trabajan con datos sensibles y altamente regulados, como aquellas en el sector de la salud que manejan información de salud protegida (PHI) en registros médicos o datos financieros.

A las empresas se les puede prohibir analizar conjuntos de datos que incluyan información sensible e identificable personalmente (PII) para cumplir con políticas internas y cumplir con las regulaciones de privacidad y protección de datos. Sin embargo, si los datos sensibles se eliminan de un conjunto de datos de manera no identificable, ese conjunto de datos puede volverse utilizable. Por ejemplo, utilizando herramientas de software de desidentificación de datos, se puede eliminar de los conjuntos de datos información como nombres de personas, direcciones, información de salud protegida, número de identificación fiscal, número de seguro social, números de cuenta y otros datos personales identificables o sensibles, permitiendo a las empresas extraer valor analítico de los datos desidentificados restantes.

Al considerar el uso de conjuntos de datos desidentificados, las empresas deben comprender los riesgos de que esos datos sensibles se vuelvan a identificar. Los riesgos de reidentificación pueden incluir ataques de diferenciación, como cuando actores malintencionados utilizan su conocimiento sobre personas para ver si los datos personales de individuos específicos están incluidos en un conjunto de datos, o ataques de reconstrucción, donde alguien combina datos de otras fuentes de datos para reconstruir el conjunto de datos desidentificado original. Al evaluar los métodos de desidentificación de datos, es importante comprender el grado de anonimato utilizando k-anonimato.

¿Cuáles son las características comunes de las herramientas de desidentificación de datos?

Las siguientes son algunas características principales dentro de las herramientas de desidentificación de datos:

Anonimización: Algunas soluciones de desidentificación de datos ofrecen métodos de anonimización estadística de datos, incluyendo k-anonimato, supresión de bajo conteo e inserción de ruido. Al trabajar con datos sensibles, particularmente datos regulados, se deben considerar los pesos y técnicas de anonimización para lograrlo. Cuanto más anonimizado esté el dato, menor es el riesgo de reidentificación. Sin embargo, cuanto más anónimo se haga un conjunto de datos, menor es su utilidad y precisión.

Tokenización o seudonimización: La tokenización o seudonimización reemplaza los datos sensibles con un valor de token almacenado fuera del conjunto de datos de producción; desidentifica efectivamente el conjunto de datos en uso pero puede ser reconstruido cuando sea necesario.

¿Cuáles son los beneficios de las herramientas de desidentificación de datos?

El mayor beneficio de usar herramientas de desidentificación de datos es permitir el análisis de datos que de otro modo estarían prohibidos para su uso. Esto permite a las empresas extraer información de sus datos mientras siguen las regulaciones de privacidad y protección de datos al proteger la información sensible.

Usabilidad de los datos para el análisis de datos: Permite a las empresas analizar conjuntos de datos y extraer valor de conjuntos de datos que de otro modo no podrían ser procesados debido a la sensibilidad de los datos contenidos en ellos.

Cumplimiento normativo: Las regulaciones globales de privacidad y protección de datos requieren que las empresas traten los datos sensibles de manera diferente a los datos no sensibles. Si un conjunto de datos puede hacerse no sensible utilizando técnicas de software de desidentificación de datos, puede que ya no esté dentro del alcance de las regulaciones de privacidad o protección de datos.

¿Quién usa las herramientas de desidentificación de datos?

Las soluciones de desidentificación de datos son utilizadas por personas que analizan datos de producción o aquellas que crean algoritmos. Los datos desidentificados también pueden ser utilizados para compartir datos de manera segura.

Gestores de datos, administradores y científicos de datos: Estos profesionales que interactúan regularmente con conjuntos de datos probablemente trabajarán con herramientas de software de desidentificación de datos.

Expertos calificados: Estos incluyen expertos calificados bajo HIPAA y pueden proporcionar una determinación experta para atestiguar que un conjunto de datos se considera desidentificado y que los riesgos de reidentificación son pequeños según métodos estadísticos generalmente aceptados.

¿Cuáles son las alternativas a las herramientas de desidentificación de datos?

Dependiendo del tipo de protección de datos que una empresa esté buscando, se pueden considerar alternativas a las herramientas de desidentificación de datos. Por ejemplo, al determinar cuándo es mejor el proceso de desidentificación de datos, el enmascaramiento de datos puede ser una mejor opción para las empresas que desean limitar que las personas vean datos sensibles dentro de las aplicaciones. Si los datos solo necesitan ser protegidos durante el tránsito o en reposo, el software de cifrado puede ser una opción. Si se necesita datos de prueba seguros para la privacidad, los datos sintéticos pueden ser una alternativa.

Software de enmascaramiento de datos: El software de enmascaramiento de datos ofusca los datos mientras retiene los datos originales. La máscara puede levantarse para revelar el conjunto de datos original.

Software de cifrado: El software de cifrado protege los datos convirtiendo texto plano en letras codificadas, conocidas como texto cifrado, que solo pueden ser descifradas utilizando la clave de cifrado adecuada.

Software de datos sintéticos: El software de datos sintéticos ayuda a las empresas a crear conjuntos de datos artificiales, incluyendo imágenes, texto y otros datos desde cero utilizando imágenes generadas por computadora (CGI), redes neuronales generativas (GANs) y heurísticas. Los datos sintéticos se utilizan más comúnmente para probar y entrenar modelos de aprendizaje automático.

Desafíos con las herramientas de desidentificación de datos

Las soluciones de software pueden venir con su propio conjunto de desafíos.

Minimizar los riesgos de reidentificación: Simplemente eliminar información personal de un conjunto de datos puede no ser suficiente para considerar el conjunto de datos desidentificado. Los identificadores personales indirectos, información personal contextual dentro de los datos, pueden ser utilizados para reidentificar a una persona en los datos. La reidentificación puede ocurrir al cruzar un conjunto de datos con otro, destacando factores específicos que se relacionan con un individuo conocido, o a través de inferencias generales de datos que tienden a correlacionarse. Desidentificar tanto los identificadores directos como indirectos, introducir ruido (datos aleatorios) y generalizar los datos reduciendo la granularidad y analizándolos en conjunto puede ayudar a prevenir la reidentificación.

Cumplir con los requisitos normativos: Muchas leyes de privacidad y protección de datos no especifican requisitos técnicos para lo que se considera datos desidentificados o anónimos, por lo que depende de las empresas comprender las capacidades técnicas de sus soluciones de software y cómo eso se relaciona con el cumplimiento de las regulaciones de protección de datos.

Cómo comprar herramientas de desidentificación de datos

Recolección de requisitos (RFI/RFP) para herramientas de desidentificación de datos

Los usuarios deben determinar sus necesidades específicas para las herramientas de desidentificación de datos. Pueden responder las preguntas a continuación para obtener una mejor comprensión:

  • ¿Cuál es el propósito comercial de buscar software de desidentificación de datos?
  • ¿Qué tipo de datos está tratando de desidentificar el usuario?
  • ¿Sería el enmascaramiento de datos, el cifrado de datos o los datos sintéticos una alternativa para sus casos de uso?
  • ¿Qué grado de anonimato se necesita?
  • ¿Es información financiera, información clasificada, información comercial propietaria, información personal identificable u otros datos sensibles?
  • ¿Han identificado dónde se almacenan esos datos sensibles, en las instalaciones o en la nube?
  • ¿En qué aplicaciones de software se utilizan esos datos?
  • ¿Qué integraciones de software pueden ser necesarias?
  • ¿Quién dentro de la empresa debería estar autorizado para ver datos sensibles y quién debería ser servido con los datos desidentificados?

Comparar productos de software de desidentificación de datos

Crear una lista larga

Los compradores pueden visitar la categoría de Software de Desidentificación de Datos en G2, leer reseñas sobre productos de desidentificación de datos y determinar qué productos se ajustan a las necesidades específicas de sus empresas. Luego pueden crear una lista de productos que coincidan con esas necesidades.

Crear una lista corta

Después de crear una lista larga, los compradores pueden revisar sus opciones y eliminar algunos productos para crear una lista más corta y precisa.

Realizar demostraciones

Una vez que los compradores han reducido su búsqueda de software, pueden conectarse con el proveedor para ver demostraciones del producto de software y cómo se relaciona con los casos de uso específicos de su empresa. Pueden preguntar sobre los métodos de desidentificación. Los compradores también pueden preguntar sobre las integraciones con su pila tecnológica existente, métodos de licencia y precios, si las tarifas se basan en el número de proyectos, bases de datos, ejecuciones, etc.

Selección de herramientas de desidentificación de datos

Elegir un equipo de selección

Los compradores deben determinar qué equipo es responsable de implementar y gestionar este software. A menudo, puede ser alguien del equipo de datos. Es importante tener un representante del equipo financiero en el comité de selección para asegurar que la licencia esté dentro del presupuesto.

Negociación

Los compradores deben obtener respuestas específicas sobre el costo de la licencia, cómo se calcula el precio y si el software de desidentificación de datos se basa en el tamaño del conjunto de datos, características o ejecución. Deben tener en cuenta las necesidades de desidentificación de datos de la empresa para hoy y el futuro.

Decisión final

La decisión final se reducirá a si la solución de software cumple con los requisitos técnicos, la usabilidad, la implementación, otro soporte, el retorno esperado de la inversión y más. Idealmente, el equipo de datos tomará la decisión final, junto con la opinión de otros interesados como los equipos de desarrollo de software.