Introducing G2.ai, the future of software buying.Try now
Imagen del Avatar del Producto
STRM Privacy

Por STRM Privacy

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en STRM Privacy, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

4.5 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con STRM Privacy?

Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

STRM Privacy Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado STRM Privacy antes?

Responde algunas preguntas para ayudar a la comunidad de STRM Privacy

Reseñas de STRM Privacy (3)

Reseñas

Reseñas de STRM Privacy (3)

4.5
Reseñas de 3
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
SK
IT Business Analyst
Minería y metales
Mediana Empresa (51-1000 empleados)
"Funciona con tipos de información pre-caracterizados"
¿Qué es lo que más te gusta de STRM Privacy?

Puedo impartir información a cómplices sin revelar identidades de clientes, lo cual es esencial para mi trabajo de investigación de mercado. Ha abierto puertas a colaboraciones significativas que no habría tenido de otra manera. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de STRM Privacy?

Con frecuencia gestiono colecciones informativas personalizadas que incorporan reacciones de texto y preguntas modestas. La plataforma no puede anonimizar dichos datos de manera efectiva. Reseña recopilada por y alojada en G2.com.

Yunus K.
YK
Manager
Mediana Empresa (51-1000 empleados)
"Seguro y protegido en línea con las medidas avanzadas de privacidad de STRM."
¿Qué es lo que más te gusta de STRM Privacy?

STRM Privacy utiliza múltiples capas de protección para salvaguardar las actividades en línea de los usuarios, incluyendo cifrado, VPN y software anti-malware. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de STRM Privacy?

Nada por ahora, ya que todavía estamos implementando. Reseña recopilada por y alojada en G2.com.

Ashwinkumar D.
AD
Regional Business Manager
Empresa (> 1000 empleados)
"Sin complicaciones, tratando en línea"
¿Qué es lo que más te gusta de STRM Privacy?

configurar la tarjeta es rápido y fácil, la interfaz de usuario es de gran ayuda en transacciones sin complicaciones, proporciona niveles de protección adicionales, que hacen que la seguridad sea a prueba de menores que la usen indebidamente Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de STRM Privacy?

Como tal, aún no me he encontrado con ninguna función o característica que valga la pena mencionar, sin embargo, el producto parece estar completamente bien y cumple con lo esperado. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de STRM Privacy para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Privacy1
Privacy1
4.4
(91)
La solución de Protección de Datos de Confianza Cero de Privacy1 ofrece un enfoque integral para salvaguardar los datos personales aplicando seguridad consciente de la privacidad directamente a los activos de datos. Este método cambia el enfoque de las defensas perimetrales tradicionales a una estrategia centrada en los datos, asegurando que la información sensible permanezca protegida independientemente de su ubicación dentro del sistema. Al cifrar los datos e implementar controles de acceso específicos para cada propósito, Privacy1 permite a las organizaciones gestionar el acceso a los datos basándose en propósitos legales, sistemas aprobados y personal autorizado. Este enfoque no solo mejora la seguridad de los datos, sino que también asegura el cumplimiento de las regulaciones de privacidad y construye confianza con los clientes. Características y Funcionalidad Clave: - Protección Consistente: Mantiene un nivel uniforme de seguridad de datos a medida que la información se mueve a través de varios sistemas, independientemente de las diferentes medidas de seguridad perimetral. - Control de Propósito: Permite el acceso a datos personales sensibles únicamente para propósitos legales específicos, asegurando que el uso de los datos se alinee con las políticas organizacionales y los requisitos regulatorios. - Conciencia de Privacidad: Integra consideraciones de privacidad en la protección de datos, permitiendo el control sobre el uso de los datos en toda la organización desde un punto de vista legal. - Cifrado de Datos: Asegura que los datos estén cifrados, haciéndolos accesibles solo para sistemas y usuarios legítimos para propósitos autorizados, tanto en reposo como durante el tránsito. - Gestión Automatizada de Derechos de Privacidad: Facilita la automatización de las solicitudes de derechos de los sujetos de datos, como acceso, borrado y gestión de consentimiento, reduciendo la carga manual y mejorando el cumplimiento. Valor Principal y Problema Resuelto: La Protección de Datos de Confianza Cero de Privacy1 aborda el desafío crítico de las violaciones de datos y el acceso no autorizado implementando un modelo de seguridad centrado en los datos. Al cifrar los datos y aplicar controles de acceso específicos para cada propósito, asegura que incluso si las defensas perimetrales son comprometidas, los datos permanezcan ilegibles y seguros. Esta solución no solo mitiga el riesgo de uso indebido de los datos, sino que también simplifica el cumplimiento de las regulaciones de privacidad, reduce los costos operativos asociados con los procesos manuales de protección de datos y mejora la confianza del cliente al demostrar un compromiso con la privacidad y seguridad de los datos.
2
Logo de IBM InfoSphere Optim Data Privacy
IBM InfoSphere Optim Data Privacy
4.6
(48)
IBM InfoSphere Optim Data Privacy protege la privacidad y apoya el cumplimiento utilizando capacidades extensas para desidentificar información sensible en aplicaciones, bases de datos y sistemas operativos.
3
Logo de VGS Platform
VGS Platform
4.7
(47)
VGS es el enfoque moderno para la seguridad de datos. Su solución SaaS te ofrece todos los beneficios de interactuar con datos sensibles y regulados sin la responsabilidad de asegurarlos.
4
Logo de Informatica Data Security Cloud
Informatica Data Security Cloud
4.0
(46)
Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing applications. By leveraging advanced data masking and anonymization techniques, it ensures that critical information remains secure across various environments, including testing, development, analytics, and customer experience programs. This cloud-native service integrates seamlessly with Informatica's Intelligent Data Management Cloud, providing a holistic approach to data governance and privacy. Key Features and Functionality: - Cloud Data Masking: De-identifies and anonymizes sensitive data to prevent unauthorized access, supporting compliance and data security initiatives. - High-Performance Data Masking: Centrally manages and scales masking processes for large data volumes across diverse data stores and locations. - Robust Data Masking and Encryption: Utilizes various techniques such as substitution, format-preserving encryption (FPE, blurring, sequential, and randomization to protect data. - Broad Connectivity and Custom Application Support: Supports data masking across multiple formats and a wide range of databases, mainframes, and applications. - Automated Data Discovery: Identifies sensitive data locations quickly, ensuring consistent masking across databases. - Self-Service Data Warehouse: Stores, augments, shares, and reuses test datasets to improve testers’ efficiency. - Data Subset: Provisions smaller datasets to minimize infrastructure requirements and enhance performance. - Monitoring and Reporting: Engages risk, compliance, and audit teams to align with data governance initiatives. Primary Value and User Solutions: Informatica Data Security Cloud addresses the critical need for organizations to protect sensitive data while maintaining operational efficiency. By anonymizing and de-sensitizing data, it reduces the risk of data breaches and ensures compliance with data privacy regulations. The solution's ability to manage and scale data masking processes across various environments allows businesses to securely utilize data in testing, development, analytics, and customer experience initiatives without compromising data integrity or security. This empowers organizations to confidently share and use data, fostering innovation and informed decision-making.
5
Logo de Tumult Analytics
Tumult Analytics
4.4
(38)
Tumult Analytics es una avanzada biblioteca de Python de código abierto diseñada para facilitar el despliegue de la privacidad diferencial en el análisis de datos. Permite a las organizaciones generar resúmenes estadísticos a partir de conjuntos de datos sensibles mientras se asegura que se mantenga la privacidad individual. Confiada por instituciones como la Oficina del Censo de los EE. UU., la Fundación Wikimedia y el Servicio de Impuestos Internos, Tumult Analytics ofrece una solución robusta y escalable para el análisis de datos preservando la privacidad. Características y Funcionalidades Clave: - Robusta y Lista para Producción: Desarrollada y mantenida por un equipo de expertos en privacidad diferencial, Tumult Analytics está construida para entornos de producción y ha sido implementada por importantes instituciones. - Escalable: Operando sobre Apache Spark, procesa eficientemente conjuntos de datos que contienen miles de millones de filas, haciéndola adecuada para tareas de análisis de datos a gran escala. - APIs Amigables para el Usuario: La plataforma proporciona APIs de Python que son familiares para los usuarios de Pandas y PySpark, facilitando la adopción e integración fácil en flujos de trabajo existentes. - Funcionalidad Integral: Soporta una amplia gama de funciones de agregación, operadores de transformación de datos y definiciones de privacidad, permitiendo un análisis de datos flexible y poderoso bajo múltiples modelos de privacidad. Valor Principal y Problema Resuelto: Tumult Analytics aborda el desafío crítico de extraer valiosos conocimientos de datos sensibles sin comprometer la privacidad individual. Al implementar privacidad diferencial, asegura que el riesgo de reidentificación se minimice, permitiendo a las organizaciones compartir y analizar datos de manera responsable. Esta capacidad es particularmente vital para sectores que manejan información sensible, como instituciones públicas, salud y finanzas, donde mantener la privacidad de los datos es tanto un requisito regulatorio como una obligación ética.
6
Logo de Tonic.ai
Tonic.ai
4.2
(38)
Tonic.ai libera a los desarrolladores para construir con datos sintéticos seguros y de alta fidelidad para acelerar la innovación en software e inteligencia artificial mientras protege la privacidad de los datos. A través de soluciones líderes en la industria para la síntesis de datos, desidentificación y creación de subconjuntos, nuestros productos permiten el acceso bajo demanda a datos realistas estructurados, semiestructurados y no estructurados para el desarrollo de software, pruebas y entrenamiento de modelos de IA. La suite de productos incluye: - Tonic Fabricate para datos sintéticos impulsados por IA desde cero - Tonic Structural para la gestión moderna de datos de prueba - Tonic Textual para la redacción y síntesis de datos no estructurados. Desbloquea la innovación, elimina colisiones en las pruebas, acelera tu velocidad de ingeniería y lanza mejores productos, todo mientras proteges la privacidad de los datos.
7
Logo de Kiprotect
Kiprotect
4.3
(23)
KIProtect facilita garantizar el cumplimiento y la seguridad al trabajar con datos sensibles o personales.
8
Logo de brighter AI
brighter AI
4.5
(23)
brighter AI ofrece soluciones de anonimización basadas en aprendizaje profundo de última generación para proteger cada identidad en público.
9
Logo de Private AI
Private AI
4.6
(22)
Private AI ofrece una gama de modelos de IA de vanguardia que identifican, redactan y/o reemplazan PII dentro de conjuntos de datos no estructurados con una precisión de más del 99.5% en más de 50 entidades en más de 30 idiomas, todo sin el uso de proveedores de nube de terceros o nueva infraestructura. Private AI se ejecuta en las instalaciones, por lo que sus datos nunca se comparten fuera de su entorno.
10
Logo de Shaip Cloud
Shaip Cloud
4.3
(22)
Nuestra plataforma patentada basada en la nube puede transcribir audio y anotar imágenes y texto mientras le permite distribuir, rastrear y monitorear cargas de trabajo en todo el mundo.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Imagen del Avatar del Producto
STRM Privacy