Introducing G2.ai, the future of software buying.Try now
Perfil Inactivo: ¿Necesitas Acceso de Administrador?
Nadie ha gestionado este perfil durante más de un año.
Si trabajas en RansomDataProtect, reclama acceso para hacer cambios.
SecuPi Platform
Patrocinado
SecuPi Platform
Visitar sitio web
Imagen del Avatar del Producto
RansomDataProtect

Por Droon

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en RansomDataProtect, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

5.0 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con RansomDataProtect?

SecuPi Platform
Patrocinado
SecuPi Platform
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

RansomDataProtect Reseñas y Detalles del Producto

Precios

Precios proporcionados por RansomDataProtect.

Standard

Prueba gratuita
1 Users Por mes

Contenido Multimedia de RansomDataProtect

Demo RansomDataProtect - RansomDataProtect preview
Imagen del Avatar del Producto

¿Has utilizado RansomDataProtect antes?

Responde algunas preguntas para ayudar a la comunidad de RansomDataProtect

Reseñas de RansomDataProtect (3)

Reseñas

Reseñas de RansomDataProtect (3)

5.0
Reseñas de 3

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Mani S.
MS
Pequeña Empresa (50 o menos empleados)
"Revisión para la protección contra ransomware"
¿Qué es lo que más te gusta de RansomDataProtect?

Hay muchos ejemplos que están proporcionando, como escaneo, respaldo y recuperación de datos y protección contra pérdida de datos. Otras características como el cifrado son fáciles y, además, el manejo de procesos es bastante rápido. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de RansomDataProtect?

Se vuelve defectuoso a veces

En general, falta el flujo de incorporación

Faltan múltiples características como el escaneo de estafas de phishing y el alcance del escaneo de AWS, el escaneo de Google Cloud, el escaneo de Digital Ocean. Reseña recopilada por y alojada en G2.com.

Makhshif T.
MT
Senior Database Administrator (MongoDB, MySQL, Oracle, Postgresql, MS-SQL)
Mediana Empresa (51-1000 empleados)
"Revisión de Ransomdataprotect Makhshif"
¿Qué es lo que más te gusta de RansomDataProtect?

La capacidad de proteger los datos valiosos de los ataques de ransomware mientras se mantiene la integridad Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de RansomDataProtect?

La curva de aprendizaje inicial, pero eso no es un problema una vez que tenemos el dominio y la experiencia para usarlo. Reseña recopilada por y alojada en G2.com.

Sarim J.
SJ
Network Security Analyst
Pequeña Empresa (50 o menos empleados)
"Una de las mejores soluciones de protección de datos para pequeñas empresas."
¿Qué es lo que más te gusta de RansomDataProtect?

Fácil de usar, se encarga de la parte de cumplimiento, la recuperación de datos es fácil. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de RansomDataProtect?

El etiquetado automatizado de diferentes tipos de datos según su criticidad sería una buena idea para implementar. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de RansomDataProtect para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Privacy1
Privacy1
4.4
(91)
La solución de Protección de Datos de Confianza Cero de Privacy1 ofrece un enfoque integral para salvaguardar los datos personales aplicando seguridad consciente de la privacidad directamente a los activos de datos. Este método cambia el enfoque de las defensas perimetrales tradicionales a una estrategia centrada en los datos, asegurando que la información sensible permanezca protegida independientemente de su ubicación dentro del sistema. Al cifrar los datos e implementar controles de acceso específicos para cada propósito, Privacy1 permite a las organizaciones gestionar el acceso a los datos basándose en propósitos legales, sistemas aprobados y personal autorizado. Este enfoque no solo mejora la seguridad de los datos, sino que también asegura el cumplimiento de las regulaciones de privacidad y construye confianza con los clientes. Características y Funcionalidad Clave: - Protección Consistente: Mantiene un nivel uniforme de seguridad de datos a medida que la información se mueve a través de varios sistemas, independientemente de las diferentes medidas de seguridad perimetral. - Control de Propósito: Permite el acceso a datos personales sensibles únicamente para propósitos legales específicos, asegurando que el uso de los datos se alinee con las políticas organizacionales y los requisitos regulatorios. - Conciencia de Privacidad: Integra consideraciones de privacidad en la protección de datos, permitiendo el control sobre el uso de los datos en toda la organización desde un punto de vista legal. - Cifrado de Datos: Asegura que los datos estén cifrados, haciéndolos accesibles solo para sistemas y usuarios legítimos para propósitos autorizados, tanto en reposo como durante el tránsito. - Gestión Automatizada de Derechos de Privacidad: Facilita la automatización de las solicitudes de derechos de los sujetos de datos, como acceso, borrado y gestión de consentimiento, reduciendo la carga manual y mejorando el cumplimiento. Valor Principal y Problema Resuelto: La Protección de Datos de Confianza Cero de Privacy1 aborda el desafío crítico de las violaciones de datos y el acceso no autorizado implementando un modelo de seguridad centrado en los datos. Al cifrar los datos y aplicar controles de acceso específicos para cada propósito, asegura que incluso si las defensas perimetrales son comprometidas, los datos permanezcan ilegibles y seguros. Esta solución no solo mitiga el riesgo de uso indebido de los datos, sino que también simplifica el cumplimiento de las regulaciones de privacidad, reduce los costos operativos asociados con los procesos manuales de protección de datos y mejora la confianza del cliente al demostrar un compromiso con la privacidad y seguridad de los datos.
2
Logo de IBM InfoSphere Optim Data Privacy
IBM InfoSphere Optim Data Privacy
4.6
(48)
IBM InfoSphere Optim Data Privacy protege la privacidad y apoya el cumplimiento utilizando capacidades extensas para desidentificar información sensible en aplicaciones, bases de datos y sistemas operativos.
3
Logo de VGS Platform
VGS Platform
4.7
(47)
VGS es el enfoque moderno para la seguridad de datos. Su solución SaaS te ofrece todos los beneficios de interactuar con datos sensibles y regulados sin la responsabilidad de asegurarlos.
4
Logo de Informatica Data Security Cloud
Informatica Data Security Cloud
4.0
(46)
Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing applications. By leveraging advanced data masking and anonymization techniques, it ensures that critical information remains secure across various environments, including testing, development, analytics, and customer experience programs. This cloud-native service integrates seamlessly with Informatica's Intelligent Data Management Cloud, providing a holistic approach to data governance and privacy. Key Features and Functionality: - Cloud Data Masking: De-identifies and anonymizes sensitive data to prevent unauthorized access, supporting compliance and data security initiatives. - High-Performance Data Masking: Centrally manages and scales masking processes for large data volumes across diverse data stores and locations. - Robust Data Masking and Encryption: Utilizes various techniques such as substitution, format-preserving encryption (FPE, blurring, sequential, and randomization to protect data. - Broad Connectivity and Custom Application Support: Supports data masking across multiple formats and a wide range of databases, mainframes, and applications. - Automated Data Discovery: Identifies sensitive data locations quickly, ensuring consistent masking across databases. - Self-Service Data Warehouse: Stores, augments, shares, and reuses test datasets to improve testers’ efficiency. - Data Subset: Provisions smaller datasets to minimize infrastructure requirements and enhance performance. - Monitoring and Reporting: Engages risk, compliance, and audit teams to align with data governance initiatives. Primary Value and User Solutions: Informatica Data Security Cloud addresses the critical need for organizations to protect sensitive data while maintaining operational efficiency. By anonymizing and de-sensitizing data, it reduces the risk of data breaches and ensures compliance with data privacy regulations. The solution's ability to manage and scale data masking processes across various environments allows businesses to securely utilize data in testing, development, analytics, and customer experience initiatives without compromising data integrity or security. This empowers organizations to confidently share and use data, fostering innovation and informed decision-making.
5
Logo de Tumult Analytics
Tumult Analytics
4.4
(38)
Tumult Analytics es una biblioteca de Python de código abierto que facilita y asegura el uso de la privacidad diferencial; permitiendo a las organizaciones liberar de manera segura resúmenes estadísticos de datos sensibles. Tumult Analytics está en funcionamiento en producción en instituciones como la Oficina del Censo de los EE. UU., la Fundación Wikimedia y el Servicio de Impuestos Internos. Es fácil de usar, puede escalar a conjuntos de datos con miles de millones de filas, se integra con herramientas comunes de ciencia de datos y admite funciones avanzadas para maximizar el valor extraído de los datos protegidos.
6
Logo de Tonic.ai
Tonic.ai
4.2
(37)
Tonic.ai libera a los desarrolladores para construir con datos sintéticos seguros y de alta fidelidad para acelerar la innovación en software e inteligencia artificial mientras protege la privacidad de los datos. A través de soluciones líderes en la industria para la síntesis de datos, desidentificación y creación de subconjuntos, nuestros productos permiten el acceso bajo demanda a datos realistas estructurados, semiestructurados y no estructurados para el desarrollo de software, pruebas y entrenamiento de modelos de IA. La suite de productos incluye: - Tonic Fabricate para datos sintéticos impulsados por IA desde cero - Tonic Structural para la gestión moderna de datos de prueba - Tonic Textual para la redacción y síntesis de datos no estructurados. Desbloquea la innovación, elimina colisiones en las pruebas, acelera tu velocidad de ingeniería y lanza mejores productos, todo mientras proteges la privacidad de los datos.
7
Logo de Kiprotect
Kiprotect
4.3
(23)
KIProtect facilita garantizar el cumplimiento y la seguridad al trabajar con datos sensibles o personales.
8
Logo de brighter AI
brighter AI
4.5
(22)
brighter AI ofrece soluciones de anonimización basadas en aprendizaje profundo de última generación para proteger cada identidad en público.
9
Logo de Shaip Cloud
Shaip Cloud
4.3
(22)
Nuestra plataforma patentada basada en la nube puede transcribir audio y anotar imágenes y texto mientras le permite distribuir, rastrear y monitorear cargas de trabajo en todo el mundo.
10
Logo de Informatica Dynamic Data Masking
Informatica Dynamic Data Masking
4.4
(22)
Seguridad de datos y privacidad para datos en uso por aplicaciones tanto críticas para la misión como de línea de negocio.
Mostrar más

Opciones de precios

Precios proporcionados por RansomDataProtect.

Standard

Prueba gratuita
1 Users Por mes
Imagen del Avatar del Producto
RansomDataProtect
Ver alternativas